25.09.2007

Abenteuer Zweibrücken

Mein Flug in den Urlaub begann in Zweibrücken/SaarlandRheinland-Pfalz. Warum da? 49 EUR, darum da.

Allerdings liegt es ja doch schon etwas abseits. Um die Größe des Flughafens zu veranschaulichen, hier einige interessante Fakten:

  • Er ist erst einige KM vorher auf der Autobahn ausgeschildert.
  • Er folgt kurz auf eine Ausfahrt namens "Einöd".
  • Das Personal, dass das Gepäck entgegen nimmt, eincheckt und die Kontrollen durchführt ist dasselbe.
  • Der Zeitschriftenstand ist hier vollumfänglich abgebildet.
  • Es wurden an dem Tag 4 Flugzeuge bedient. (!)
Das muss ja alles kein Fehler sein. Ein solcher lag jedenfalls mit dem Flugzeug vor, so dass erst aus Köln/Bonn Ersatz eingeflogen wurde. So ging es erst nach 4,50 EUR Essensgutschein um 1800h statt 1520h los.


19.09.2007

Mal gerade die Telekom anrufen...

Nach 10 Minuten in der T-Mobile Warteschlange (ich wollte die Werbe-SMS abbestellen) fiel mir dann auch auf, dass heute vielleicht nicht der Tag der Wahl ist, um da anzurufen... ;)

PS: Hat nun doch noch alles geklappt.


DHL aka. "Die Post" macht komische Dinge

Mit meiner Paketabholkarte bewaffnet ging ich gerade bei der Post vorbei um meine Urlaubslektüre im Amazongewand abzuholen. Ich staunte nicht schlecht, als dieses nach einem Neckermann-Paket aussah.

Nun, auch da warte ich noch auf ein Paket, aber nicht auf dieses, wie mir anhand von Vorname und Adresse des Empfängers klar wurde. Vielleicht hätte ich es mitnehmen sollen, dann hätte ich im Urlaub was anzuziehen. Aber nichts zu lesen. Obwohl ich mir ziemlich sicher bin, dass die Post DIESEN Fehler nie rausgefunden hätte.

Jedenfalls war mein Paket nicht zu finden. Er schrieb sich meine Handynummer auf und rief dann nach fünf Minuten an, dass es gefunden wurde. Glück gehabt :) Dennoch macht mich der Vorfall skeptisch.


18.09.2007

Grönemeyer-Konzert "Unplugged"

Durch eine $adjektiv Fügung durfte ich gestern das Grönemeyer-Konzert in der großen Stadt bei Neuss (Philipshalle) besuchen.


Mein erster Gedanke beim Betreten der Halle und dem Blick auf die Bühne ("ZWLF") war "hat der Designer wohl einen Zeichensatz ohne Umlaute verwendet und es erst zu spät gemerkt? ;)

Grönemeyer Bühne zwlfDas Konzert an sich war, auch ohne dass ich wirklicher Fan bin und geschätzt 1/3 der Lieder kannte, an sich recht nett. "Unplugged" war es zwar meiner unmaßgeblichen Meinung nach nicht (Verstärker und Lautsprecher sind ja ok, aber bei Keyboards hört der Spaß dann auf ;), trotzdem aber recht orchestral gehalten. Obwohl... habe ich da nicht auch künstliches Echo gehört?

Auch positiv zu erwähnen ist das kulinarische Angebot, das nicht zu teuer und die Schlangen nicht zu lang waren.

Wie dem auch sei: Ein gelungener Abend.


17.09.2007

Oh, ein Glückskeks



Dein Keks bei bigoo.ws


Spieletipp "Trans Europa"

Nachdem ich es vor einiger Zeit schon mal spielen durfte, habe ich nun 15,99 EUR verprasst und "Trans Europa" erworben. Ein sehr schönes Spiel, mit unbestreitbaren Vorteilen:

  • einfache Regeln
  • familientauglich
  • kurze Spielzeit pro Runde, gerade wenn man nicht mehr beliebig lange spielen möchte wichtig
Spielplan ist eine Europakarte. Es geht darum, ein Schienennetz zu bauen, um seine fünf Städte miteinander zu verbinden. Sobald Netze miteinander verbunden sind, kann man auch die der Mitspieler nutzen. Ein Strategiespiel also.

****+ 4,5/5 Molli-Sternen

(amazon, hersteller)


15.09.2007

blöd.yahoo.de?

Ich möchte dann nun doch mal meinen Frust über die Yahoo-Frage-Plattform clever.yahoo.de zum Ausdruck bringen. Ich habe dort ein paar Mal getestet, eine Frage zu stellen, aber die Ergebnisse waren doch eher ernüchternd. Grundsätzlich wäre die Idee (eine Anlaufstelle/Forum für alle Fragen, die man so haben könnte) sicherlich nicht schlecht. Dabei sehe ich allem folgende Probleme:

  • fehlende Motivation für Fachleute, dort zu antworten.
  • Da Punktesystem verführt dazu, Unsinn zu antworten. Wenn ich für jede Frage die ich mit "Weiß ich nicht", "Interessiert mich auch" oder "Müsste eigentlich gehen" Punkte bekomme, nimmt die durchschnittliche Qualität der Antworten sicherlich nicht zu.
  • Das dann eine diese Antworten "beste Antwort" wird und derjenige noch mehr Punkte bekommt, hilft noch weniger.


14.09.2007

Kritik zum Kritisieren

Wenn du herausfinden möchtest, ob jemand ein kritischer Konsument ist, frage ihn:

"Bist du ein kritischer Konsument?"

Lautet die Antwort "Ja" oder "Nein", ist er es nicht.

Lautet die Antwort anders, ist er es.


Unfreiwillige Komik in Spam

Auf dem eco-Summit neulich gab es ja schon einen Vortrag ("Phishing, Pharming, and Phraud: The Joy of Phighting Email Spam"), der nebenbei auch unfreiwillige Komik in Spam zum Thema hatte.

Heute fiel mir eine Spammail auf, die mit den Worten schloss:

an email with "kill" in the subject will assure no further emails

Dazu kam mir dann eine Pressemeldung der letzten Tage in den Sinn.

"I do intend to carry out a clear exploring exercise with the private sector ... on how it is possible to use technology to prevent people from using or searching dangerous words like bomb, kill, genocide or terrorism," Frattini told Reuters.

Wenn man den Gedanken aufgreifen möchte und sich das durchsetzt, kann dann der Spammer dafür sorgen, dass seine Opfer Mails mit bösen Worten verschicken und sich somit direkt ins Visier der Behörden begeben. So würde er zumindest die ungeschickten Spam-Empfänger los, die auf solche Mails tatsächlich antworten ;)


Wer hätte das gedacht...

Nachdem Katrin (Bauerfeind) ja von Ehrensenf weg ist, hat sie also bei PolyLux eine neue Heimat gefunden. Gute Sache das.

Mehr auch unter http://www.polylog.tv/.


Das Radio mag mich wieder...

Nachdem ich mir nun die Ausbauhaken leihen konnte (vielen Dank zum Ersten), war der Rest durch aufschrauben, CDs entnehmen und wieder einbauen erledigt (vielen Dank zum Zweiten).


13.09.2007

Bis später. Wir warten hier so lange.

Ich habe mich gefragt, ob sich das die Kunden auch denken, wenn sie zu lange in der Schlange stehen...


11.09.2007

The Impact of Omniscient Communication on Algorithms

The Impact of Omniscient Communication on Algorithms

Markus Beschoner

Abstract

Unified signed methodologies have led to many technical advances, including the lookaside buffer and gigabit switches. After years of private research into e-business, we validate the refinement of hierarchical databases. Such a claim at first glance seems counterintuitive but is derived from known results. In order to solve this issue, we confirm not only that congestion control can be made perfect, electronic, and read-write, but that the same is true for hash tables.

Table of Contents

1) Introduction
2) Principles
3) Implementation
4) Evaluation
5) Related Work
6) Conclusion

1 Introduction


The significant unification of IPv7 and object-oriented languages has analyzed sensor networks, and current trends suggest that the analysis of object-oriented languages will soon emerge. Such a hypothesis might seem counterintuitive but never conflicts with the need to provide erasure coding to analysts. Continuing with this rationale, even though previous solutions to this riddle are numerous, none have taken the authenticated approach we propose in our research. To what extent can hash tables be visualized to solve this challenge?

Our focus here is not on whether B-trees and replication are never incompatible, but rather on presenting an application for constant-time information (Platband) [2]. We view complexity theory as following a cycle of four phases: study, creation, management, and emulation. Contrarily, rasterization might not be the panacea that physicists expected. In addition, the drawback of this type of method, however, is that scatter/gather I/O and interrupts are continuously incompatible. Certainly, indeed, red-black trees and the Turing machine have a long history of interfering in this manner [19]. As a result, our methodology explores perfect symmetries.

We proceed as follows. For starters, we motivate the need for hierarchical databases. Furthermore, to accomplish this intent, we show not only that A* search and link-level acknowledgements can connect to address this challenge, but that the same is true for Scheme. Further, we place our work in context with the related work in this area. As a result, we conclude.

2 Principles


Our application relies on the intuitive framework outlined in the recent seminal work by Robert Tarjan in the field of programming languages. Next, Figure 1 depicts a methodology showing the relationship between Platband and "smart" symmetries. Similarly, Platband does not require such a key study to run correctly, but it doesn't hurt. This is an extensive property of our methodology. Thus, the framework that our framework uses is solidly grounded in reality.


dia0.png
Figure 1: Platband's "smart" study.

Reality aside, we would like to harness a framework for how Platband might behave in theory. Although such a hypothesis at first glance seems unexpected, it is derived from known results. Any practical development of model checking will clearly require that massive multiplayer online role-playing games and IPv4 can interact to fulfill this ambition; Platband is no different. This is a confirmed property of our system. Thus, the methodology that our method uses is solidly grounded in reality.

3 Implementation


Our algorithm is elegant; so, too, must be our implementation [18]. The collection of shell scripts contains about 8651 lines of Lisp. On a similar note, it was necessary to cap the power used by Platband to 2811 nm. Similarly, physicists have complete control over the codebase of 16 Python files, which of course is necessary so that the foremost semantic algorithm for the theoretical unification of digital-to-analog converters and web browsers [2] is optimal. the client-side library and the client-side library must run on the same node. Overall, Platband adds only modest overhead and complexity to previous trainable heuristics.

4 Evaluation


As we will soon see, the goals of this section are manifold. Our overall evaluation approach seeks to prove three hypotheses: (1) that flip-flop gates no longer toggle system design; (2) that floppy disk space behaves fundamentally differently on our network; and finally (3) that NV-RAM throughput behaves fundamentally differently on our underwater cluster. Our work in this regard is a novel contribution, in and of itself.

4.1 Hardware and Software Configuration



figure0.png
Figure 2: The effective popularity of context-free grammar of Platband, compared with the other methods.

We modified our standard hardware as follows: French futurists performed a software prototype on MIT's Internet-2 overlay network to disprove the paradox of steganography. We removed 300MB/s of Ethernet access from the KGB's decommissioned LISP machines to probe UC Berkeley's large-scale testbed. Second, we added 3kB/s of Internet access to our extensible testbed to better understand technology. This step flies in the face of conventional wisdom, but is crucial to our results. Similarly, we halved the effective flash-memory speed of our mobile telephones.


figure1.png
Figure 3: The expected work factor of our solution, compared with the other heuristics.

We ran our application on commodity operating systems, such as Microsoft Windows 1969 and ErOS Version 2.7.4, Service Pack 3. all software components were hand hex-editted using AT&T System V's compiler built on the Soviet toolkit for opportunistically deploying clock speed. All software was compiled using GCC 3.9 with the help of K. Kumar's libraries for topologically synthesizing median throughput. This follows from the synthesis of telephony. This concludes our discussion of software modifications.


figure2.png
Figure 4: The effective popularity of active networks of our algorithm, compared with the other heuristics.

4.2 Dogfooding Our System



figure3.png
Figure 5: The expected complexity of our algorithm, compared with the other applications.

Is it possible to justify having paid little attention to our implementation and experimental setup? It is. That being said, we ran four novel experiments: (1) we ran 57 trials with a simulated RAID array workload, and compared results to our middleware emulation; (2) we measured DNS and E-mail latency on our desktop machines; (3) we ran web browsers on 14 nodes spread throughout the underwater network, and compared them against von Neumann machines running locally; and (4) we deployed 61 Apple ][es across the Internet-2 network, and tested our multi-processors accordingly [17]. We discarded the results of some earlier experiments, notably when we dogfooded Platband on our own desktop machines, paying particular attention to flash-memory throughput.

Now for the climactic analysis of the first two experiments. Note that gigabit switches have less jagged mean interrupt rate curves than do autogenerated agents. Next, note the heavy tail on the CDF in Figure 3, exhibiting improved block size. Third, these signal-to-noise ratio observations contrast to those seen in earlier work [9], such as V. Zhou's seminal treatise on active networks and observed effective ROM speed.

Shown in Figure 2, the second half of our experiments call attention to our algorithm's clock speed. Note that spreadsheets have more jagged RAM speed curves than do autonomous digital-to-analog converters. Operator error alone cannot account for these results. Along these same lines, of course, all sensitive data was anonymized during our middleware simulation [17].

Lastly, we discuss experiments (3) and (4) enumerated above. Of course, all sensitive data was anonymized during our earlier deployment. This is an important point to understand. the results come from only 3 trial runs, and were not reproducible. This follows from the technical unification of Byzantine fault tolerance and courseware. The key to Figure 5 is closing the feedback loop; Figure 2 shows how Platband's ROM speed does not converge otherwise.

5 Related Work


A number of previous methodologies have emulated the investigation of I/O automata, either for the synthesis of flip-flop gates or for the exploration of Moore's Law [3]. Our method also develops the construction of Byzantine fault tolerance that would make developing Boolean logic a real possibility, but without all the unnecssary complexity. Continuing with this rationale, U. Avinash et al. [11] suggested a scheme for improving event-driven communication, but did not fully realize the implications of red-black trees at the time [19]. Along these same lines, recent work by Zhou and Wang [8] suggests a methodology for developing cacheable theory, but does not offer an implementation [10]. Continuing with this rationale, Timothy Leary constructed several lossless approaches, and reported that they have great effect on concurrent information [12,4,5]. Nevertheless, the complexity of their method grows exponentially as interrupts grows. The much-touted algorithm by V. Zhou et al. [15] does not visualize link-level acknowledgements as well as our approach. In general, Platband outperformed all existing algorithms in this area [2].

The concept of low-energy symmetries has been constructed before in the literature. Further, we had our solution in mind before V. Watanabe published the recent infamous work on the analysis of 802.11 mesh networks. Unfortunately, without concrete evidence, there is no reason to believe these claims. Our approach to the Internet differs from that of I. Jones et al. as well [13]. Obviously, comparisons to this work are unfair.

A major source of our inspiration is early work on collaborative epistemologies [19,1,7]. This work follows a long line of previous systems, all of which have failed [16,14]. Further, Michael O. Rabin originally articulated the need for compact information [6]. However, these solutions are entirely orthogonal to our efforts.

6 Conclusion


We also explored an analysis of e-commerce. Continuing with this rationale, Platband has set a precedent for large-scale epistemologies, and we expect that cryptographers will enable Platband for years to come. Along these same lines, in fact, the main contribution of our work is that we showed that cache coherence and IPv6 can collude to solve this riddle. We see no reason not to use our algorithm for controlling e-business.

References

[1]
Adleman, L., Floyd, R., and Ashok, D. Decentralized technology. In Proceedings of PLDI (Mar. 1999).

[2]
Anderson, J. An essential unification of multi-processors and journaling file systems using Snot. Tech. Rep. 136-8313-26, MIT CSAIL, May 1995.

[3]
Brown, R., Takahashi, N., Martinez, Z. O., and Shastri, Z. Simulating model checking using trainable algorithms. In Proceedings of the Workshop on Data Mining and Knowledge Discovery (Apr. 2003).

[4]
Clark, D. Deploying the location-identity split using "smart" communication. In Proceedings of NDSS (Mar. 1995).

[5]
ErdÖS, P., Reddy, R., Garcia-Molina, H., Cook, S., and Jones, M. Comparing online algorithms and DNS. Journal of Autonomous, Event-Driven, Multimodal Methodologies 7 (Oct. 1999), 1-19.

[6]
Floyd, S., Kahan, W., and Zhao, C. An analysis of object-oriented languages. Tech. Rep. 85/947, IIT, Apr. 2004.

[7]
Garcia, X. A case for cache coherence. Journal of Highly-Available, Distributed, Real-Time Information 2 (July 2005), 152-191.

[8]
Garey, M. Understanding of randomized algorithms. Journal of Concurrent, Game-Theoretic Epistemologies 543 (Nov. 2001), 44-52.

[9]
Gayson, M. Deconstructing robots with Pagina. In Proceedings of the Conference on Scalable, Metamorphic Information (Aug. 2004).

[10]
Gray, J., and Feigenbaum, E. Wide-area networks no longer considered harmful. In Proceedings of ASPLOS (Nov. 2001).

[11]
Gray, J., Shamir, A., and Blum, M. Architecting kernels and scatter/gather I/O with Sew. Journal of Scalable, Linear-Time Technology 44 (Feb. 2005), 1-17.

[12]
Martinez, L., Sasaki, N., Fredrick P. Brooks, J., Jackson, Y., and Agarwal, R. A methodology for the structured unification of fiber-optic cables and the producer-consumer problem. Journal of Concurrent Information 5 (May 1999), 49-50.

[13]
McCarthy, J., and Beschoner, M. Lossless theory for Smalltalk. Journal of Collaborative Methodologies 4 (Apr. 1990), 74-99.

[14]
Sato, V., Brooks, R., and Culler, D. A case for massive multiplayer online role-playing games. In Proceedings of PODS (Mar. 2001).

[15]
Sato, X. An understanding of erasure coding. In Proceedings of SIGCOMM (Mar. 1990).

[16]
Takahashi, Z., and Gupta, a. Knowledge-based, adaptive information for expert systems. In Proceedings of ASPLOS (Feb. 1999).

[17]
Wilkinson, J. Deconstructing telephony. In Proceedings of the Symposium on Electronic, Optimal Algorithms (Nov. 2000).

[18]
Williams, Q., and Yao, A. Towards the improvement of the lookaside buffer. Journal of Omniscient Archetypes 6 (May 2000), 1-14.

[19]
Wu, Y., and Jacobson, V. Towards the emulation of scatter/gather I/O. In Proceedings of FOCS (July 2002).
[99]
http://pdos.csail.mit.edu/scigen/


08.09.2007

Literaturstunde

Die Bürgschaft
Wikipedia

Bitte mal lesen. Danke :)


"In ruhiger Lage" ist sicherlich dehnbar...

...und normalerweise wohne ich auch in ebensolcher. Von meinem Balkon sehe ich eigentlich nur ein paar kleinere Gärten.

Dies traf heute aber nicht zu da anscheinend (und damit begeben wir uns auf das dünne Eis meiner Spekulation) der Besitzer einer diese Parzellen Geburtstag hatte und dazu ein Spielmannszug/Blaskapelle/Tambourchor (wie schreibt man das) zu Besuch kam. Man bekommt da schon Angst, ob das Haus stehen bleibt... ;)


06.09.2007

5th German Anti Spam Summit 05.09.2007

Gestern hatte ich das Vergnügen, am 5. Deutschen Anti-Spam-Kongress teilnehmen zu dürfen. Wer mich auf den Bildern findet, darf mich angucken.


Oh je, du traurige...

Dieses Bild wurde aufgenommen am 01.09.2007, 18:55:50 Uhr in einem Supermarkt in der Gegend.

Ja, es sind Weihnachtssüßwaren.

Warum nur? Es ist September!


05.09.2007

Gedanken zur Haftung von Politikern

Mir kam kürzlich folgende Idee: Einige Politiker sind ja große Freunde der Prävention, was die Verhinderung von Straftaten angeht. Weiterhin ist mir aufgefallen, dass es anscheinend Gesetze gibt, die zwar in Kraft gesetzt, dann aber vom BVerfG kassiert werden.

INAL, aber warum wird das Beschließen von verfassungswidrigen Gesetzen eigentlich nicht bestraft (z.B. durch die präventive Amtsenthebung/Entlassung des Politikers)? Sonst kann man doch für vieles, was gegen die Verfassung gerichtet ist belangt werden, möglicherweise sogar wenn man gar nicht wusste, dass man verfassungswidrig handelt...


04.09.2007

Erfahrungsbericht: Dual-SIM-Adapter

Da ich seit kurzem die Ehre habe, zwei Handyverträge zu nutzen, ich aber nicht unbedingt immer zwei Handys dabei haben möchte, habe ich mich entschlossen, einen sog. "Dual-SIM-Adapter" zu testen.

Dabei handelt es sich um eine Vorrichtung, in die man zwei SIM-Karten integriert und diese dann statt der normalen Karte einsetzt. Dies ändert zwar nichts daran, dass immer nur eine dieser Karten gleichzeitig erreicht werden kann (wenn man keine Rufumleitung nutzen möchte), zum gezielten Wechsel ist dies aber sicherlich praktisch.

Also flugs den Markt sondiert und dann ein... preisgünstiges Modell bei eBay erworben.

Haken eins ist: Die Simkarten sind zu groß und müssen erst auf ein passendes Format gebracht werden. Ob das mal gut geht....

Nunja, ich hatte einige Karten zum Üben, war aber nicht nötig. Das Zerschnibbeln meiner Karte Nummer 1 führte nicht zu Problemen. Mit dem mitgelieferten Plastikrahmen funktioniert diese nach wie vor! Erstaunlich!

Allerdings wird meine Karte wenn Sie in dem Adapter ist nicht erkannt. Eine ältere hingegen schon. Ich vermute, dass die billigsten Modell nur die älteren Karten können. Ich meine etwas von V1- bis V3-Karten irgendwo gelesen zu haben...

Ich bin noch nicht sicher, ob ich ein weiteres Modell testen soll, aber wahrscheinlich siegt meine Neugier dann doch...


02.09.2007

Woher wissen die eigentlich, welches Handy ich habe?

Ich habe heute mal zum Testen meine Handy-Karte in ein Vodaphone-Handy getan und wollte mir die Internet-Profile über mein.t-mobile.de zuschicken lassen. Ich wurde aber nicht nach meinem Handy-Modell gefragt, es wurde mir einfach als das richtige präsentiert. Die Anzeige des Handys basiert also nicht einfach darauf, was man gekauft hat, sondern der Provider erfährt es durch die Werbe-MMS, die er verschickt, nachdem ein neues Handy (wie auch immer) erkannt wurde? Oder wie auch immer. Er weiß es jedenfalls. Spione sind überall ;) Aber gut zu wissen.


01.09.2007

Das Maredo wird auch immer schlechter...

Wir waren gestern mal wieder im Maredo. Schon die neu gestaltete Speisekarte hätte mich stutzig machen sollen. Natürlich war mein erster Gedanke "neue Karte=Preiserhöhung", was so zwar auch richtig war, aber nicht alles.

Es dauerte auch eine Dreiviertelstunde bis zur Vorspeise ("Plato Entratas")- naja, es war voll, aber trotzdem. Diese ist auch nicht mehr so wie früher. Die subtile Änderung ist, dass sie die Nachos (nebst Salsa) gegen "ekeliges Schuppenvieh"(tm) ausgetauscht haben. Gambas sind ja nicht meins.

Zu guter letzt weiß ich nicht, ob man wirklich den großen Gästen einen Gefallen damit tut, den kleinen Gästen Spielzeug zu schenken, deren einziger Sinn darin besteht, zu blinken und dabei laute, schrille Geräusche zu machen.

Naja. Früher war alles besser.