
Crush
Mitglieder-
Gesamte Inhalte
2048 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von Crush
-
Also ich habe sowas zwar noch nicht programmiert, aber mich hat das interessiert, weil ich auch bald in OpenGL und/oder DirectX etwas rumprogrammieren will und so habe ich mich ein wenig schlau gemacht: joySetCapture() frägt nur 3-Achsen Joysticks ab und erlaubt keine erweiterten Geräte-> aber hier wird das Fenster bei Joystickänderungen mit aktuellen echtezeite-States und Messages vollgepumpt. Soweit möglich sollte man diese Abfragemöglichkeit nicht verwenden. Laut DX-Developers. Da bei 3D-Spielen nicht immer flüssigen Frameraten erreicht werden, bwz. diese ständig variieren sollte man lieber den Joystick "pollen" mit folgender Funktion: joyGetPosEx() supported bis 32 Buttons, 6 Achsen und POV-Head für digitale und analoge Devices. WINMM.LIB und MMSYSTEM.H müssen erst mal included werden. joyGetPosEx(JOYSTICKID1); // Initialisierung JOYINFOEX joyInfoEx; ZeroMemory(joyInfoEx, sizeof(joyInfoEx); joyInfoEx.dwSize = sizeof(joyInfoEx); BOOL JoyPresent = (joyGetPosEx(JOYSTICKID1, &joyInfoEx) == JOYERR_NOERROR); //Abfragen ob überhaupt Treiber oder Joystick vorhanden sind Calibrieren des Joysticks: WinExec("control joy.cpl," SW_NORMAL); Die "Dead Zone" ist ein im Ruhe-Bereich des Joysticks in dem man "gerade fliegt" oder halt "steht" . Die Joysticks sind jedoch so empfindlich, daß man einen größeren Bereich als Dead-Zone definieren muß, damit die Figur nicht wie wild hin- und her-zittert. Das JOY_USEDEADZONE-Flag wird automatisch von joyGetPosEx() mit einem normalwert initialisiert. Ansonsten muß man halt einfach eine Bereichsabfrage machen und diese aus den Polls rausrechnen, damit innerhalb der Dead-Zone alle Polls rausgefiltert werden und keine Aktionen auslösen. REGSTR.H muß für eigenständige Kalibrierung included sein. JOYCAPS joyCaps; JOYINFOEX joyInfoEx; ZeroMemory(joyInfoEx, sizeof(joyInfoEx); joyGetDevCaps(JOYSTICKID1, &joyCaps, sizeof(joyCaps)); BOOL JoyHasThrottle = (joyCaps.wCaps & JOYCAPS_HASZ); if (JoyHasThrottle){ joyInfoEx.dwSize = sizeo(joyInfoEx); joyInfoEx.dwFlags=JOY_RETURNZ; joyGetPosEx(JOYSTICKID1, &joyInfoEx);} joyInfoEx.dwZpos übergibt nun die Joy-Position. Die relative Position wird berechnet aus joyCaps.wZmin und joyCaps.wZmax Man kann JOY_RETURNZ mit anderen Flags "or-en" (Position, Button-states, usw.) in einem einzigen Aufruf bekommt man alle Ergebnisse auf EINMAL! Es ist nicht nur möglich X,Y und Z abfragen, sondern auch noch R für Ruder (Paddle), U und V (für Fußpedalen, drehbare Joysticks (Griff drehbar nach links und rechts), frei definierte Sliders, Knöpfe und was die Hardware-Produzenten den Pads und Joysticks so mitgegeben haben). Nicht aber den POV. Die Position des Helms wird über JOYINFOEX.dwPOV abgefragt. (Aber ehrlich: Wer hat denn schon so einen blödsinnigen Helm?) Irgendwie habe ich zwar noch das Gefühl, als ob die Zeitinformationen bei den Polls fehlen, aber die sind bestimmt in der JOYINFOEX.sonstwas versteckt oder halt in irgendeiner Get()-Routine abfragbar. Wie gesagt, habe ich halt das SDK noch nicht installiert und mich mit DirectInput noch gar nicht beschäftigt (ist in meiner Literatur auch nirgendwo brauchbar behandelt). Hoffentlich bringt´s Dir was. <FONT COLOR="#a62a2a" SIZE="1">[ 12. Oktober 2001 16:42: Beitrag 2 mal editiert, zuletzt von Crush ]</font>
-
Dann will ich hiermit als Oberguru des Bitpfriemler-Ordens der binären Matrix huldigen, denn alles Wissen des Universums (Bekanntes wie auch Unbekanntes) ist wie ich schon sagte im Computer vorhanden und der Glaubensverpflichtung der Pfriemler ist es, sich dem Fluß der Informationen hinzugeben und in ihm aufzugehen. Denn wie folgender Thread beweist ist der Computer unser einziges "Fenster" in jeden Teil des Universums und die einzige Chance für die Menschheit "Nirvana" auf Erden zu erlangen: (http://217.115.144.9/cgi-bin/ubbcgi/ultimatebb.cgi?ubb=get_topic&f=4&t=001219&counterhit=yes) Aber wenn wir schon dabei sind müssen wir vielleicht noch den Orden des Pi eröffnen. Da mache ich dann als Dekan mit.
-
Java sehe ich schon auch eher als vereinfachtes C++ an. Aber das wertet Java keineswegs ab. Es gibt schließlich Vorteile wie das Systemübergreifende Laufzeitverhalten und JIT-Kompilierung. Meiner Meinung nach ist jede Sprache gut, wenn sie den Zweck erfüllt den man als Anforderung an sie stellt und mit ihr zufriedenstellend realisieren kann.
-
Ich habe gelesen, daß die ersten Java-3D-Classes schon im entstehen sind. Allerdings läßt die Geschwindigkeit wohl sehr stark zu wünschen übrig. Also gleich C/C++ -> darauf basiert fast alles was im 3D-Bereich gehandhabt wird. Ich habe aber schon ganz gute Spielchen in Blitzbasic gesehen -> auch hierfür gibt es schon eine 3D-Version (und die ist gar nicht mal langsam). Jedenfalls die Blitzbasic-Mario-3D-Version flutscht flüssig vor sich hin und man kann auch mal in, um und über die Burg spazieren gehen. Für 2D ist eigentlich alles ausreichend, was es auf dem Markt gibt. Ich empfehle C/C++.
-
Gutes Beispiel.
-
Du mußt halt beim Netzkartenhersteller Fragen, ob Du eine Interrupt-Liste für die Hardware bekommen kannst. Bestimmt wird hier alles über Interrupts gehandlet. Da kannst Du dann mit bdos() oder int86() die Funktionen aufrufen die Register mußt Du halt als REGS-Struktur initialisieren (ist aber ganz einfach). Wenn Du so eine IRQ-Liste irgendwo herbekommst mit Erklärung, dann denk an mich und mails mir bitte zu.
-
Also erst mal ist der \\ nur notwendig, wenn man im Source den Pfadnamen reinschreibt. Check mal nach, wie Dein Array initialisiert ist. Man darf natürlich die Terminierung mit 0 nicht vergessen->kontrollieren, ob die auch da ist. Wird ein Eintrag überschrieben mit einem kürzeren Namen, so könnten die übriggebliebenen Buchstaben vom Vornamen den neuen File-Namen verfälschen. Auf jeden Fall hatte ich damit mal irgendwann das Problem und mußte selber die Terminierung setzen. Versuch mal vor dem fopen() einen Pointer auf den Eintrag zu machen und kontrolliere im Debugger, ob er auch wirklich dort hinzeigt, wo er hinzeigen soll. Vielleicht wird beim Dereferenzieren der Adresse irgendwas falsch gemacht. Oder gib halt einfach mal den aktuellen Datei-String aus.
-
Ich kann auch nur bestätigen, daß an sich Win98 recht stabil läuft, aber dafür habe ich Probleme mit neuer Hardware (dann muß man im Bios halt rumschrauben) oder aber mit Zusatzprogrammen (Freespace hat meine Kiste voll runterlaufen lassen). Kurzfristig repariert: Und alles ist wieder flüssig am flutschen.
-
Die Fremdschlüssel sind ja nur Primary-Keys von anderen Tabellen. Ich habe auch gedacht, ein PK wäre genug und mehr geht nicht, bis mir das mal einer gezeigt hat, daß man sehr wohl 2 Primary-Keys definieren kann. Er meinte auch, daß es Fälle gibt, in denen man das sogar tun MUß! Ich bin eigentlich nicht der Fachmann für sowas, aber aus der Sicht der Hash-Keys verstehe ich, daß mehr PKs u.U. notwendig sind, bzw. Abfragen beschleunigen können. Das mit der Normalform könnte stimmen. Erst muß man alles "sinnvoll" in Felder unterteilen, bevor man irgendwelche Keys und Verknüpfungen verteilt. Das zweite war glaub das Redundanz ausgeschlossen werden soll, indem man gleiche Inhalte in eigenen Tabellen zusammenfaßt. Dann erst kamen die Keys und was das 4. war, keine Ahnung, war aber nix dramatisches, soweit ich weiß. Das mit den 2 Primärschlüssel darf man aber auch nicht so sehen, daß 2 einzelne PKs da sind: Die PKs ergeben wenn ich mich recht erinnere zusammen den Primärschlüssel - KEINE FREMDSCHLÜSSEL. Die Fremdschlüssel werden benötigt um Übereinstimmungen in Tabelleninhalten gleichzeitig zu selektieren. Es war allerdings auch nicht sehr einfach den zweiten PK zu definieren (man mußte an den Eigenschaften viel rumschrauben).
-
Die Informationen hierfür sind anscheinend unheimlich schwer zu finden. Ich vermute man muß eine eigene Socket-DLL erstellen um das zu bewerkstelligen. Ich suche schon wie wild nach Dokumentationen über TCP/IP, denn ohne die wird man keine Netz-Kommunikation realisieren können, aber die sind anscheinend unheimlich schwer zu finden. Wenn man Pech hat muß man sogar vielleicht noch tiefer gehen, nämlich in die Geräte-Treiber. <FONT COLOR="#a62a2a" SIZE="1">[ 11. Oktober 2001 13:21: Beitrag 1 mal editiert, zuletzt von Crush ]</font>
-
Zwei Primärschlüssel ergeben 1.) einmal eine genauere Eindeutigkeit auf einen Eintrag und 2.) läßt sich dann alles schneller "hashen" (falls Dir das was sagt). Man kann so schneller durch Hash-Keys die Positionen von Einträgen in Abhängigkeit der Tabellen ermitteln. Zum Thema Hashing am Besten mal in irgendein C/C++-Buch reinschauen oder im Internet nachschlagen. Ist eine rein Verwaltungstechnische Sache. Arbeitet man mit nur einem Key und einer Tabelle undefinierter Größe gibt es wesentlich mehr Kollisionen und so müssen intensivere, ausgeklügelte und langwierige Kollisionsbehandlungen erfolgen, bei denen freie Eintragspositionen beim Einfügen von Einträgen und genauso beim Heraussuchen von diesen, ermittelt werden müssen. Der Einsatz von 2 Primary-Keys ermöglicht eine genauere Hash-Bestimmung und somit können Kollisionen minimiert werden und Zugriffe beschleunigt. (Hoffentlich hast Du das verstanden, worum es geht - dazu sollte man schon ein wenig mehr Ahnung vom Programmieren haben). Mehr Primary Key = erhöhte Eindeutigkeit <FONT COLOR="#a62a2a" SIZE="1">[ 10. Oktober 2001 23:58: Beitrag 1 mal editiert, zuletzt von Crush ]</font>
-
Man kann man ja die CPP vom Studio bestimmt rüberkopieren, vielleicht schluckt´s der (Body-)Builder ja auch.
-
IP: 11000000-10101000-01000000-0001010 SNM:11111111-11111111-11111111-0000000 Net:00000000-00000000-01000000-0000000 Hst:00000000-00000000-00000000-0001010 Net=Netzanteil Hst=Host, bzw. Rechneranteil Ergebnisse: Net: 01000000 C-Netz bedeutet nur 2 Byte dürfen für die Net verwendet werden, da die Mask allerdings nur das oberste Byte zuläßt wird nur dieses verwendet, also: 01000000 = 256-64 = 192 Netze, allerdings muß man noch zwei Signale abziehen (Broadcast), woraus sich 190 Teilnetze ergeben. Hst: 0001010 = 12 schränkt die Rechner (Host) -anzahl ein, also 256-12 Rechner = 244 Rechner pro Teilnetz. (Allerdings könnte es hier sein, daß auch nochmal 2 Broadcasts abgezogen werden müssen, weiß ich auch nicht mehr genau) Also nochmal: Die Anzahl der Bits, die in der SNM 0 sind werden von der IP als Host oder Rechneranteil verwendet. Die Bits, die sich in diesem Bereich der IP 1 sind schränken die Anzahl der verwendbaren Rechner ein. Genauso verhält sich das mit dem Netz-Anteil, wodurch dieser nocheinmal etwas genauer durch die Art des Netzes eingeschränkt wird (die sog. "Klasse" des Netzes). Je höher die Klasse, desto mehr Rechner können in eigenen Netzen eingesetzt werden. <FONT COLOR="#a62a2a" SIZE="1">[ 09. Oktober 2001 19:29: Beitrag 5 mal editiert, zuletzt von Crush ]</font>
-
Also ist auch noch ein Chess-Source: http://www.programmersheaven.com/zone8/cat121/ <FONT COLOR="#a62a2a" SIZE="1">[ 08. Oktober 2001 23:39: Beitrag 2 mal editiert, zuletzt von Crush ]</font>
-
Öhhhh. Ich wüßte nicht, wer in Taiwan meine Adresse hätte. Ich dachte Nimda geht auch die Mail-Liste durch, oder täusche ich mich da? Ist ja auch egal. Wie klinkt sich Nimda eigentlich genau ein. Finde ich ein verstecktes TSR oder eine seltsame DLL? Ich dachte Nimda war sowas wie ein E-Mail-Virus, den man erstmal aufmachen muß. Welche Viruskiller erkennen eigentlich Nimda? Ich habe McAffee Virusshield, AntiVir-AVGuard9x und noch den komischen Ontrack Antivirus mit neuesten Updates (1-2 Tage alt) aber keiner findet was oder meldet sich. Haben die noch kein Signal für Nimda?
-
War BeOS eigentlich soooo schlecht? Das gibt´s doch auch umsonst wie Linux.
-
Also ich glaube, daß könnte auch einer von den Ad-Spammer sein. Bei mir versuchen regelmäßig ein paar Asiaten (Name des Netzes habe ich mir leider nicht gemerkt, vielleicht beim Nächsten mal, weil ich zwischenzeitlich die Firewall aus technischen Gründen runterfahren mußte) meine IP zu scannen (obwohl ich über T-Online DSL ja DynamIP habe). Ich vermute, die haben sowas wie einen Web-Bot laufen, der ständig alle IPs durchrappelt und die MAC-Adresse rausfinden will, ob irgendwo ein bestimmter Connect an der selben Adresse gefunden wird. Wird der gefunden, wird wohl entweder direkt gespammt oder die IP weiterverkauft. Aber grundsätzlich könnte auch ein Wurm oder Virus dahinterstecken. Auf jeden Fall ein WhoIs hat mich nach Taiwan geführt und da sieht´s mit rechtlichen Schritten wohl ziemlich düster aus.
-
Die meisten Schachprogramme arbeiten Rekursiv. D.h. alle Möglichkeiten in den nächsten x Zügen werden durchgearbeitet und Vor- und Nachteile, bzw. Zugzwänge, Verlust von Figuren, Schach, Bedrohungen aller Art, Anzahl der Züge bis zum "Hot-Spot" etc. werden mit Punkten bewertet. Aus den Zügen mit der höchsten Bewertung wird einfach einer herausgepickt oder noch einmal mit einem genaueren Wertevergabesystem der Gewinnerzug ermittelt. Das habe ich mal in einem Schachprogrammierer-Buch gelesen (ja das gibt´s tatsächlich!). Einen echten KI-Ansatz kann man bei Schach nur vergeblich suchen. Wenn einer wirklich so etwas gemacht hat, dann sind es wohl die Programmierer von Zillions (http://www.zillions.de/) die ihrem Programm mit sowas wie einem offenen neuronalen Regelsystem mitgegeben haben. Das ist ein Brettspiel-Simulator. Man stellt die Spielregeln mit Zugregeln auf und gibt sie dem Programm als Scriptsprache bei und das Programm "versucht" sich wie möglichst intelligenter Mensch zu verhalten. Tatsache ist: Das Programm ist verdammt gut! Die Leute stellen sich unter KI immer sonstwas vor. Aber die meisten Systeme arbeiten nach Punktevergabe für Erfolge - und diese werden dann meist mit relativ Komplizierten (teils auch unnötig komplizierten) Formeln verfeinert (Fuzzy-Logic z.B. war mal bei Hausgeräten das Schlagwort) Analysiere die Regeln und denke Dir ein möglichst sinnvolles Punktevergabe-System aus, welches mir für jede noch stehende Figur die nächsten Konstellationen ermittelt (Bedrohungen vom Gegner berücksichtigend). Richte Dich nach der höchstmöglichen Punktzahl - fertig! <FONT COLOR="#a62a2a" SIZE="1">[ 08. Oktober 2001 10:39: Beitrag 1 mal editiert, zuletzt von Crush ]</font>
-
Also wenn Du´s in einem CD-ROM abspielen lassen kannst, oder vielleicht das ganze mit CD-ROM-Emulator und ISO, dann könntest Du den Audio-Ausgang auf Microphone legen und einfach alles durchdigitalisieren. Die Zeiten für die Songs müßten ja auf dem Cover vermerkt sein. Ist bestimmt nur eine Frage der Zeit, bis einer einen Scanner für die neuen CDs macht. <FONT COLOR="#a62a2a" SIZE="1">[ 07. Oktober 2001 19:47: Beitrag 1 mal editiert, zuletzt von Crush ]</font>
-
Die haben Cruise-Missiles auf Kommunikations- und Verwaltungszentralen abgefeuert. Also braucht man sich um die "normale" Bevölkerung bestimmt nicht allzu viel Sorgen zu machen. Für die meisten (auch wenn sie es nicht sagen) wird es bestimmt ein Befreiungs-Krieg von den Taliban. Hoffentlich haben die sich dort nicht zuviel an deren Gepflogenheiten angenommen (öffentliche Hinrichtungen, Frauen dürfen nicht Arbeiten, bzw. Geld verdienen). Auf jeden Fall wette ich, daß jetzt "Sleeper" überall für Racheaktionen wachgerufen werden - und das sollen bekanntlich zehntausende sein!
-
Also ich habe schon etliche Computer und Betriebssysteme in meinem Leben hinter mich gebracht und jedesmal hat es mir weh getan den Computer und das Betriebssystem zu wechseln. Der Mensch neigt wohl dazu sich an einen Computer emotional aufgrund des "Betriebssystems und der Benutzeroberfläche" zu binden. So habe ich auch Windows eigentlich "lieb" gewonnen und es reicht mir persönlich schon seit Windows98 vollkommen für meine jetzigen Bedürfnisse aus. Wenn jemand einfach lieblos einen Computer benutzt mag das schon von Vorteil sein, weil man eben ohne seine "Vorurteile" an die Kisten rangeht - aber diese Leute sind eine relativ kleine Minderheit, weil fast jeder einen "Lieblingscomputer" hat. Worauf sich Computer heute meist nicht mehr auf die Hardware sondern halt auf das Betriebssystem bezieht. Seltsam finde ich einfach die Personifizierung, die bei Windows und Bill Gates vorgenommen wird. Irgendwie habe ich das Gefühl als ob einfach oft nur der blanke Neid aus den M$-Hassern spricht. Alle anderen Betriebssysteme kann man eigentlich auch einer Person zuordnen ... niemand haßt z.B. Linux, weil Linus Torvald nun für Transmeta schafft und mit seiner alten Arbeit nix mehr zu tun haben will. Bei Apple hat man es ganz gut geschafft einer Personifizierung auszuweichen - klasse! Es gibt sonst kein Betriebssystem bei dem man dieses erreicht hat (abgesehen von Spiele-Konsolen). Der ewige Streit zwischen den Usern die wie Prediger über die schlimmen "anderen" lästern und ihr eigenes Lieblingssystem zum Himmel preisen kann ich einfach nicht mehr hören. Wenn jemand "seinen" Computer so toll findet, dann soll er sich gefälligst davor setzen und ein wenig die Sonne strahlen lassen, aber nicht bierbäuchig in alle Richtungen rumbrüllen wie blöd doch die "anderen" sind. Unheimlich oft war es auch der Fall, daß einer der mit einem BS arbeitet auf das andere meist gar keinen oder nur einen schwer eingeschränkten Blick geworfen hat - das ist dem Allgemeinbild für den persönlichen Eindruck ja auch unheimlich förderlich. Wenn die Leute weltweit versuchen sollen miteinander zurecht zu kommen kann und darf man solche Guerilla-Aktionen und Nazi-Regimes weltweit auch nicht mehr dulden. Als Schlußfolgerung sollte man die "Computernazis" auch in ihre Kammern einschließen und den Internetzugang kappen, damit die Welt von deren Geschwafel nicht weiter belästigt wird! Seid Ihr zufrieden mit Eurem Computer und der Rest kann Euch mal, dann freut Euch also, aber verschont den Rest der Computerwelt mit dem Hammer bekehren zu wollen. Wollte man für sowas nicht mal vor Kurzem einen Kindergarten hier aufmachen??? Dazu wäre so ein Thread sicherlich prädestiniert. Aber hier will ich mal eine Ausnahme machen: Ich wollte hiermit niemanden von den Vorgänger-Antworten ansprechen, sondern einfach nur meine persönliche Stellungsnahme zu diesen Auseinandersetzungen äußern. Die zwei Antworten hier sind meiner Meinung nach gut argumentiert und beinhalten nicht zuviel "Gefühle" was ich positiv finde. Aber bestimmt werden sich früher oder später ein paar von den Kindern hier einschleichen und wieder wie wild um sich schlagen, so ist das meistens bei solchen Threads ... wir werden sehen. <FONT COLOR="#a62a2a" SIZE="1">[ 07. Oktober 2001 15:35: Beitrag 2 mal editiert, zuletzt von Crush ]</font>
-
Also eine unserer Nachfolgerklassen hatte gleich in der ersten Woche C/C++-Unterricht wirklich schwarz gesehen: 3 Lehrer in 3 Tagen ... und der Dritte hat die Klasse begrüßt mit einem: Eigentlich kann ich ja gleich mal meine Sachen packen, weil´s von Euch nachher eh wieder keiner blickt! (HUAHUAHUAHUA) Aber Recht hat er ja schon. Ich war in der Firma nach der Ausbildung als Praktikant und die "Lehrer" waren alles aktive Programmierer. Die Schüler bei meiner Klasse waren wirklich wenn´s ums Programmieren ging die letzten Heuler (ich schließe mich persönlich jetzt einfach mal aus und noch einen, vielleciht zwei Mitschüler) weil´s wirklich keiner mehr gerafft hat ... und das schon nach wenigen Unterrichtstagen! Ich möchte hier niemanden beleidigen oder angreifen, aber kann es nicht auch ein wenig an den Schülern liegen?!?!? Immer erwarten alle irgendwie, daß man sich nur bequem hinsetzt, sich ein wenig vom Lehrer berieseln läßt und nachher programmiert wie der Hengst. DAS IST VOLLKOMMENER SCHWACHSINN! Weil man so ruckzuck eh nicht programmieren lernt ... sagen wir besser erst mal die Syntax und dann später kann man sich mal an Hardware, Internet oder Grafikprogrammierung ranwagen. In ein paar Monaten kann niemand Wunder erwarten, vor allem nicht, wenn man sich nicht selber über den Unterricht hinaus ein wenig anstrengt. Also vielleicht nicht immer nur auf die bösen Lehrer und Schulen schimpfen, wenn man schlechte Lehrer hat sollte man meinen, daß man dann eher selbst versucht sich weiter zu bringen. Aber es ist verständlich, daß man sich in der Motivation von der Masse der Klasse gerne mitreißen läßt - DOCH NACH DER AUSBILDUNG HAT MAN MIT DENEN MEIST NIEEEE WIEDER WAS ZU TUN - also sollte einem der Rest egal sein. Wenn die halt hintendran sind ist das doch umso besser wenn man selber Erfolge erzielt und um seine Konkurrenz bescheid weiß!!! JA! DIE MITSCHÜLER HABE ICH IMMER ALS MEINE KONKURRENTEN BETRACHTET - UND DAS WAR AUCH GUT SO!!! Weil´s so halt nunmal ist.
-
Eis-Kaffee: Kaffee (oder je nach Geschmack Espresso) nach belieben fertigstellen, ca. 50% Sahne anstatt Milch nehmen. Ist zufällig etwas Guarkernmehl im Haus, dann ein kleines wenig Untermischen und LAUWARM ins Eisfach stellen (kühlt schneller ab wegen der Anomalie des Wassers, die eh keiner blickt) Nach dem Abkühlen aus dem Behälter befreien und mit Kakaomehl oder Kaba besträuseln: HMMMMMM! Lecker! Geheimtipp: Etwas Baileys mit untermischen verfeinert den Geschmack! <FONT COLOR="#a62a2a" SIZE="1">[ 05. Oktober 2001 23:43: Beitrag 1 mal editiert, zuletzt von Crush ]</font>
-
Mir scheint es auch wahrscheinlicher, daß Außerirdische nicht einfach hierher fliegen um Urlaub zu machen und sich mal alles aus der Nähe anzuschauen. Wenn die wirklich was von uns wollten, würde die Funk-Kontakte aufbauen oder sich gröhlend unsere Fernsehsender anschauen oder einfach alles per Teleskop betrachten. Wenn man reist, sucht man den direkten Kontakt! Aber bestimmt nicht indem die unsere BSE-Rinder auseinandernehmen und kastrieren, unsere Frauen schwängern und Lichtorgel am Himmel spielen, wenn mal nicht gelegentlich einer eine Panne hat und keiner von denen Lust hat Abschleppwagen zu spielen und uns einfach diese überlegene Technik überläßt. Das wäre genauso dumm wie die Annahme, daß man Saddam nach dem Krieg alle Tarnkappenbomber überlassen hätte, weil man gerade kein Benzin mehr im Tank hat oder der Tacho spinnt.
-
@Ketzer Also ich finde der Assembler Source sieht in 6502-Assembler oder auch Motorola68k noch wesentlich übersichtlicher aus. Außerdem vergißt Du, daß das Anlegen der Variablen wegen Typ- und Speicherprüfung beim C++ gehandelt wird. In Wirklichkeit werden die Variablen (auch nachher in Assembler) vom Hunk-Loader im BSS-Segment übernommen, also beim Einladen des Programms in den Speicher. Willst Du dennoch Zusatz-Speicher mußt Du trotzdem wieder System-Routinen (in C) aufrufen oder halt die Variablen auf dem Stack ablegen. AUCH IN ASSEMBLER. Die Sprachen sind doch nur Mittel zum Zweck. In diesem Fall sieht das Assemblerprogramm wirklich unheimlich klein aus, aber es gibt auch Beispiele, in denen das ganze mit C++ wesentlich kleiner, übersichtlicher und schneller gemacht wird. Ich fand Assembler an sich auch etwas sehr schönes, allerdings bestimmte Dinge können zur Qual werden (versuch mal in Assembler schön mit Math-Libs zu arbeiten: nicht mit der FPU! Eines ist aber immer noch unbestritten: Assembler ist das Schnellste und wer sich da mal durchgebissen hat, der lernt diese Sprache lieben und vor allem die Computer-Internas zu verstehen (was also richtig passiert). Ich habe mich auf Assembler und C++ konzentriert, weil die sich einfach wunderbar ergänzen und gerade diese Kombination einem alle Türen öffnet.