Stefan Majewsky öffentlich
[search 0]
Mehr
Download the App!
show episodes
 
Artwork
 
Jeden Tag kapitulieren wir vor Komplexität. Im Angesicht unverständlicher Computerprogramme und unkooperativer Bandansagen möchten viele gerne gleich zurück in die "gute alte Zeit". Doch damit macht man es sich zu einfach: Nicht jede Komplexität ist schlecht. Ordentlich gezähmt und organisiert sind komplexe Systeme der Grund für die Annehmlichkeiten des modernen Alltags. In dieser Serie blicke ich mit Euch in einige dieser Systeme.
  continue reading
 
Loading …
show series
 
Im zweiten Teil der ursprünglichen Episode #49 spricht Xyrill nun über den tatsächlichen Ablauf einer Attacke. Außerdem geht es um Motivationen und Gegenmaßnahmen. Shownotes [Unser Arbeitsfeld] heißt "Computer-Sicherheit", nicht "Computer-Optimismus". Wir machen uns der schlimmstmöglichen Resultate bewusst, denn auch wenn wir es nicht tun, unsere G…
  continue reading
 
In dieser Nichtjubiläumsfolge kümmern wir uns wieder einmal darum, unseren Hörer:innen Nerdkultur näher zu bringen. Dazu ist selbstverständlich nichts besser geeignet als der Ursprung vieler lieb gewonnener Worte und Redewendungen. Shownotes Jargon File "a comprehensive compendium of hacker slang illuminating many aspects of hackish tradition, folk…
  continue reading
 
In dieser ersten Folge zum Thema Cyber-Cyber halten wir uns so lange mit der Einführung von Grundbegriffen auf, dass am Ende die Entscheidung fällt, den Rest auf Episode 51 zu verschieben. Betrachtet euch hiermit als angeteasert! Shownotes Die drei wichtigsten Dinge, die Experten über Software-Sicherheit wissen: Software ist unglaublich unzuverläss…
  continue reading
 
Nach Xyrills gewaltigem humorischen Auftakt kommen wir zu wirklich wichtigen Dingen: Wem kann vertraut werden und warum? Hat Vertrauen ein Haltbarkeitsdatum? Wem vertraue ich, ohne explizit davon zu wissen? Zum Schluss gibt es noch Aufklärung über die Herkunft des Wortes Spam für unerwünschte Werbung. Shownotes Rückbezug zu STP039: Authentifizierun…
  continue reading
 
Ein weiteres Mal beschäftigen wir uns mit Speicher. Diesmal spezifisch mit Haufen davon. Wie man die wieder wegräumt oder gar nicht erst zu groß werden lässt, ist auch ein Thema. Außerdem gibt es ein Novum direkt am Beginn der Folge. Shownotes Rückbezug auf STP045: Heap (Haufenspeicher) keine Strukturvorgaben durch das Betriebssystem oder die Proze…
  continue reading
 
Obwohl dies ein Technikpodcast ist, kommen wir um politische Themen oft nicht ganz herum. In dieser Folge jedoch stellen wir uns nun direkt ins Feuer. Und all das nur, weil Xyrill unbedingt seinen Lieblingseditor unters Volk bringen will. Shownotes Aus aktuellem Anlass: Anfang August 2023 ist Bram Moolenaar gestorben. Bram Moolenaar Jahrgang 1961, …
  continue reading
 
In dieser Ausgabe greifen wir ein altes Thema erneut auf, bei dem ttimeless trotzdem stellenweise nur schwer folgen kann. Denn durch Wiederholung lernt man. Denn durch Wiederholung lernt man. Shownotes Rückblick: wir hatten schon einige Folgen zu Speicherverwaltung STP007: Speicherhierarchie (Festplatte und SSD, Arbeitsspeicher/RAM, Prozessor-Cache…
  continue reading
 
Wir befassen uns unter anderem mit der Erstellung, Bewertung und dem Verbrauch von Zufall.Außerdem in dieser Folge: Quantenmechanik, wildes Tastendrücken und Schiffe versenken. Shownotes Wir haben ein Errata zu STP019. Alex schreibt: DMA kenne ich anders, nicht das der Prozess direkt über die MMU auf ein Peripheriegerät durchgreift, sondern dass ei…
  continue reading
 
Im zweiten Teil unserer Reihe über Kryptografie besehen wir uns einzelne Klassen von Bausteinen, welche dann zu Verschlüsselungsprotokollen zusammengesetzt werden können. Shownotes Rückblick zu STP041 Kryptografische Systeme dienen dem Erreichen der vier Schutzziele (Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit) Implementierung volls…
  continue reading
 
In der Episode mit dieser Nummer werden wir aus Günden vom normalen Programm abweichen. Während diese Gründe für den durchschnittlichen {Nerd|Geek} gut verständlich sein dürften, werden diese für alle Anderen ausführlich erklärt. Xyrill greift zu diesem Anlass völlig wahllos einige lustige und/oder deprimirende Aspekte aus dem Eisberg der Computere…
  continue reading
 
Diesmal gibt es den Einstieg in ein Thema, vor dem wir uns schon eine Weile gedrückt haben.Dieses heutzutage essenzielle und gleichzeitug subtile Gebiet werden wir auch aufgrund seiner Tiefe über mehrere Episoden aufteilen. Shownotes Definition laut Wiktionary: "Kryptografie", aus griechisch κρυπτός (kryptos) „verborgen“ und -γραφία (graphia), zum …
  continue reading
 
In dieser Episode soll es darum gehen, wer, wann, wie ein Urheberrecht erhält und es nutzen kann. Im Zweifel sogar postmortal. Oder eben nicht. Auch geht es darum, wie lange ein Urheberrecht aus wissenschaftlicher Sicht sinnvoll ist. Und sogar Hitler hat es in die Sendung geschafft. Shownotes Programmcode ist ein immaterielles Wirtschaftsgut -> jed…
  continue reading
 
Die Frage, wer wir sind, beschäftigt nicht nur uns selbst, sondern auch alle Anbieter von Diensten aller Art, wenn sie mit Computern zu tun haben. Heute sprechen wir über die Mechanismen, die zur Feststellung einer Person oder ihrer Berechtigungen besonders im Netz verwendet werden. Shownotes grundsätzliche Begriffsklärung Authentifizierung: Nachwe…
  continue reading
 
Nach der Episode über die Fehler, spechen wir heute darüber, wie man sie vermeidet. Wie nicht anders zu erwarten, ist auch dies ein Thema, bei dem reichhaltige Meinungsdiskurse geführt werden. Shownotes Warum testen? -> siehe STP037 Anforderungen an Tests reproduzierbar: nicht abhängig von unerwarteten äußeren Einflüssen oder menschlicher Intervent…
  continue reading
 
Wir alle machen Fehler. So gut, so trivial. Wenn allerdings Elektronenrechner im Spiel sind, kann das durchaus kritisch werden. In manchen Fällen sogar tödlich. Shownotes Errata zu STP034 von Thomas aus Berlin: Am Ende der Folge wundert sich ttimeless darüber, warum sin(pi) auf dem Taschenrechner immer ein Ergebnis von 0,0548... produziert. Du vers…
  continue reading
 
Diesmal ist für ttimeless ein echtes Herzensthema an der Reihe. Dafür tritt man auch mal zum zweiten Aufnahmeversuch an. All das, um euch ein Textsatzpogramm nahezubringen, das im Kern 37 Jahre alt ist. Shownotes Zu dieser Sendung liegt ein Begleitdokument mit zugehörigen Quelldateien vor. Ein Mann, der nicht den Regeln folgt: Donald Knuth The Art …
  continue reading
 
April, April! Ha, erwischt. Hier eine Sonderfolge mit vergnüglichen RFCs, die einen niederschwelligen Einblick in technische Spezifikationen bieten.Viel Spass beim Hören und passt auf, ihr werdet alle gehirngewaschen. Shownotes vollständige Liste siehe Wikipedia wir präsentieren hier nur eine kleine Auswahl RFC 1097 (von 1989): TELNET-Option "Unter…
  continue reading
 
In dieser Episode soll es detaillierter um Compiler gehen. Jene Programmme, die dafür zuständig sind, andere Programme zu erzeugen. Um es mit C3PO zu sagen: "... Wie pervers." :) Shownotes Compiler: wandelt eine Programmiersprache (siehe STP033) in eine andere Programmiersprache oder Maschinensprache (siehe STP011) insb. Erkennung und Abweisung feh…
  continue reading
 
In dieser Episode wird die Antwort auf die Frage geliefert, warum wir Dinge wie Programmiersprachen brauchen, und vor allem, warum so viele. Es werden mal wieder starke Meinungen geäußert und es gibt einen zweiten Prolog in der Mitte der Episode. :)Außerdem dabei: Linguisten, automatisierte Textilbearbeitung und unsichtbarer Programmcode. Shownotes…
  continue reading
 
Die heutige Episode beschäftigt sich neben dem offensichtlichen Hauptthema auch mit Prozenten, deren Bedeutung bedacht sein sollte, und dem Verhalten guter Manager.Deshalb sei hiermit eine Politik-Triggerwarnung ausgesprochen... aber nur eine kleine. Shownotes Schlagwort: Site Reliability Engineering (SRE) Hauptziel: "Schaffung skalierbarer und hoc…
  continue reading
 
Mit dieser Episode kehrt STP zum Ursprung zurück, denn das initiale Ereignis hatte ebenfalls mit Dateisystemen zu tun.Hier sprechen wir aber über deutlich mehr und auch andere Sachen. Darunter: Dinge, von denen Xyrill wenig bis keine Ahnung hat (physikalische Anschlüsse) und Dinge, von denen Xyrill deutlich mehr Ahnung hat (die Software dahinter un…
  continue reading
 
In dieser etwas länger geratenen Episode sricht Xyrill über seinen Alltag und den seiner Kollegen, Unterstellten und Vorgesetzten.Derweil darf ttimeless darf derweil munter drauflosraten, womit diese Leute denn so ihren Alltag verbringen (zumindest den professionellen). Shownotes Ausgangsfrage: "Ist Programmieren eigentlich ein Handwerk, eine Kunst…
  continue reading
 
In dieser Episode möchte Xyrill gern eine Vorlesung halten über ein Thema, das in der Informatik zu den Grundlagen für das erste Semester gehört.Zwischendurch ist ttimeless etwas schwer von Begriff. Zu hoffen ist, dass ihr trotzdem durchhaltet.Und haltet ein paar Skatkarten bereit! Shownotes Komplexität: Ressourcenbedarf eines Algorithmus (Zeitkomp…
  continue reading
 
Wenn Sie diese Nachricht lesen, hat sich diese Folge automatisch in ihren Podcast-Player konfiguriert. Heute geht es darum, warum es heute nicht mehr so kompliziert ist, einen Computer oder ein Netzwerk einzurichten. Shownotes Automatisierung: nach DIN V 19233 definiert als "das Ausrüsten einer Einrichtung, sodass sie ganz oder teilweise ohne Mitwi…
  continue reading
 
In dieser Episode bringt Xyrill uns versprengte Systeme näher. Dabei erfahren wir auch, dass Dinge, die wir als Grundvoraussetzung ansehen würden, bei genauerer Betrachtung gar nicht so selbstverständlich sind. Shownotes Laut Wikipedia eine überraschend breite Definition: Ein verteiltes System ist [...] ein Zusammenschluss unabhängiger Computer, di…
  continue reading
 
Seit der Zeit von Konrad Zuse, der seine Rechenmaschinen mit Relais baute, hat sich viel getan. Nicht nur, was die Geschwindigkeit, sondern auch, was die Effizienz betrifft. Wir beleuchten heute einige jüngere Ereignisse dieser Entwicklung. Shownotes Wortklärung "effektiv": die Fähigkeit besitzend, eine Aufgabe erfolgreich zu erledigen "effizient":…
  continue reading
 
Trotz des Themas haben wir es nicht geschafft, uns kurz zu fassen. Xyrill musste den Preis dafür zahlen. In dieser Sendung: Ein Einstieg mit flachen Witzen, gezinkte Münzen, naive Betrachtungsweisen und schwierige Abwägungen. Shownotes Einführungsbeispiel: simulierte schlechte Leitung ("xxxxxx heute xxxxxx Podcast xxxxxx Thema xxxxxx Kompression xx…
  continue reading
 
Diese Episode beschäftigt sich mit anderer Leute Computer: warum man die überhaupt benutzen kann, und unter welchen Voraussetzungen das sinnvoll ist. Shownotes Cloud Computing erklärt anhand von Pizza On-Premise: kein Cloud Computing, Nutzer betreibt seine eigene Hardware und Software IaaS (Infrastructure as a Service): Cloud-Anbieter betreibt die …
  continue reading
 
Die Sendung mit der Quersumme 5 beschäftigt sich damit, wie Computer sotun können, als wären sie andere Computer. Außerdem beginnt Xyrilldamit, sein Mediensyndikat aufzubauen. Shownotes Laut Wikipedia: Virtualisierung bezeichnet in der Informatik die Nachbildung eines Hardware- oder Software-Objektes durch ein ähnliches Objekt vom selben Typ mithil…
  continue reading
 
Heute geht es um das allseits bekannte und beliebte Interweb.Oder nicht, denn Web und Internet sind beileibe nicht dasselbe.Oder doch, oder nicht, denn sie werden erst dazu.Egal, Xyrill kann das besser erklären! Shownotes Geschichte des Internets 1989-1991 initiale Entwicklung des World Wide Web Internet aber bereits seit 1969 als Darpanet, ab 1981…
  continue reading
 
ttimeless hat sich ein Thema gewünscht und mit Beginn von Xyrills Recherchen angefangen, es zu bereuen.Es stellt sich heraus, dass das Thema zwar abstrakt, aber dennoch spannend ist. Außerdem gibt es im zweiten Teil der Sendung noch praktische Dinge zu lernen. Shownotes Motivation: reguläre Ausdrücke verstehen etwas Theorie ist notwendig, um die Ei…
  continue reading
 
Strom an und Ohren auf! In dieser Episode nähern wir uns Computern im Dornröschenschlaf.Genauer sehen wir uns an, was beim Erwachen geschieht. Shownotes Zustand bei frühen Rechenmaschinen und Computern kein Bootstrap: Strom an -> Programm starten, Programm beenden -> Strom aus (siehe Konrad-Zuse-Clip) Programme waren spezifisch für die Hardware, au…
  continue reading
 
Nach einem glorreichen Intro mit perfekter Vorbereitung befassen Xyrill und ttimeless sich mit Speicherschutz.Wie und warum und welchen Speicher überhaupt? Hört selbst. Shownotes "Welchen Speicher müssen wir eigentlich schützen?" hier nur Arbeitsspeicher und Gerätespeicher andere Speicherarten (z.B. Festplatten) geschützt durch die Betriebssystem-A…
  continue reading
 
Nachdem wir das Thema in STP002 schon einmal gestreift haben, wollen wir in dieser Episode genauer darauf eingehen.Woher weiß unser Computer eigentlich, welche IP-Adresse er aufrufen muss, um uns all die schönen Katzenvideos zu zeigen? Shownotes Nicht die Desoxyribonukleinsäure, sondern das Domain Name System. Rückbezüge zu STP002 (Aufruf einer Web…
  continue reading
 
Mit den Eigenheiten verschiedener Kultur- und Sprachräume hat wohl jeder schon so seine Erfahrungen gesammelt.In der aktuellen Episode soll es um die ortsbezogenen Einstellungen von Computersystemen gehen.Und natürlich gibt uns das ein weiteres Mal die Möglichkeit, abschätzig über imperiale Einheiten zu sprechen. Shownotes Letztes Mal hatten wir Ko…
  continue reading
 
Heute brechen wir das fünfte Bit an.Das tun wir mit einem Thema, das scheinbar einfach ist, sich allerdings bei genauerer Betrachtung als tückisch herausstellt.Es geht um Zeit und ihre Darstellung. Und darum, dass es nicht immer sinnvoll ist, sich seinen eigenen Kalender auzudenken.Außerdem überzeugt ttimeless duch überragende Excel-Kentnisse. Show…
  continue reading
 
Um viele Dinge gefühlt gleichzeitig tun zu können, ist die Computertechnik einen weiten Weg gegangen. In der heutigen Folge halten wir viele lose Fäden in der Hand und ständig merkt Xyrill, dass dies und jenes ja auch noch notwendig ist, um zum Ziel zu kommen: Zu Multitasking. Shownotes Vorbemerkung: Begriffsklärung Programm vs. Prozess Programm: e…
  continue reading
 
In dieser Folge unterhalten wir uns über allerlei Detailwissen zu verschiedenen Schriftarten, werfen mit schlecht vorbereiteten Beispielen um uns und haben starke Meinungen zu verschiedenen Dingen. Um Textdarstellung geht es dabei nebenbei auch. Shownotes Nachbemerkungen zum letzten Mal: bidirektionaler Text Mischung aus LTR-Schrift (left to right)…
  continue reading
 
Dies ist ein Text. Für den Computer besteht er nur aus Zahlen. Xyrill erklärt diesmal, wie es kommt, dass wir ihn trotzdem lesen können.Und jedes andere geschriebene Wort, das je existiert hat… natürlich nur idealtypisch. Shownotes Laut Wiktionary: [Text ist eine] mündliche oder schriftliche Folge von Sätzen, die miteinander syntaktisch und semanti…
  continue reading
 
Wenn Sie diese Folge sehen, dann, weil sie in der Datenbank Ihrer Podcast-App gelandet ist.Datenbanken sind überall, denn ohne sichere und effiziente Datenhaltung kommt kein technisches System zurecht.Deswegen erklärt Xyrill uns heute, warum Biologen sich über Excel aufregen und was gute Datenspeicher mit Säure zu tun haben. Shownotes Laut Wikipedi…
  continue reading
 
Die CPU ist als der zentrale Baustein praktisch aller Computer bekannt.Nachdem wir schon einen kleinen Blick in ihren Speicher geworfen haben, soll es heute darum gehen, wie dieser Baustein dazu gebracht wird, das Richtige zur rechten Zeit zu tun. Shownotes Rückblick: Logikgatter (STP003) aus Gattern lassen sich Schaltkreise bilden, die konkrete Ei…
  continue reading
 
Heute geht es viel um Spiele. Denn anscheinend sind diese fast das Einzige, das Xyrill und ttimeless einfällt, wenn es um 3D-Grafik geht.Allgemeiner dreht sich diese Folge darum, was es alles braucht, um Körper in virtuellen Welten darzustellen.Der Abschluss der vierteiligen Reihe über Grafik, und was dazu notwendig ist. Shownotes Vergleich zu 2D-D…
  continue reading
 
„Wir nehmen diese Ausrede Grafik, um in diesen Grundlagenfolgen Dinge zu erklären, die überhaupt nichts mit Grafik zu tun zu haben scheinen, aber dann machen wir den Bogen doch wieder zurück.“Damit schafft Xyrill die passende Einleitung dieser dritten Folge unserer vierteiligen Reihe. Shownotes Rückbezug zu STP001: Ganzzahlen z.B. 8-Bit-Zahlen: ohn…
  continue reading
 
Hier nun der zweite Teil unserer Reihe über die Herkunft und Darstellung von Grafik.Genießen sie heute Funfacts und Kaufberatung auf mittelmäßigem Niveau. Shownotes computergenerierte Bilder sind rasterisiert (in Bildpunkte unterteilt) jeder Bildpunkt hat genau eine Farbe generell sind verschiedene Rasterisierungen möglich (z.B. bei Facettenaugen v…
  continue reading
 
Für große Teile der Anwender liegt sie im Verborgenen. Versteckt unter Plastik- und Metallgehäusen ist die Welt der Speicher ein ebenso fremder wie faszinierender Ort. Doch auch hier herscht eine strenge Rangordnung, bestimmt allein von Geschwindigkeit und Ausdauer. Hört selbst, welch beschwerlicher Weg sich auftut, wenn Bits sich auf die Reise mac…
  continue reading
 
Computer haben heute unglaublich leistungsfähige Grafik. Warum verwenden so viele Computer-Experten dann immer noch textbasierte Terminals? Shownotes Begriffsklärung Kommandozeile: allgemein jede textbasierte Steueroberfläche Terminal ("Endpunkt"): ursprünglich ein einfacher Computerarbeitsplatz, der an einen Großrechner angeschlossen ist und eine …
  continue reading
 
Wie in Folge 0 bereits erwähnt, tun wir viele Dinge mit Computern. Genauer tun wir sie in oder mit dem Internet.Damit das funktionert ist es nötig vielerlei Protokolle übereinander zu stapeln. Wir präsentieren -- den Network Stack. Shownotes Vorbemerkung: Daten im Computer bzw. im Computernetzwerk sind immer nur Zahlen Wenn wir Texte haben, haben w…
  continue reading
 
Es geht um die Gretchenfrage der IT-Sicherheit. Wie müssen Passwörter aussehen?Wie sollen sie gespeichert werden? Wieviel Salz muss an ein Passwort?Kann man sie ersetzen? Und vor allem, wie würde Xyrill das alles machen, würde ihm doch endlich die Weltherrschaft übertragen? Shownotes Through twenty years of effort, we've successfully trained everyo…
  continue reading
 
Heute erklärt Xyrill Logikgatter. Und das, obwohl er selbst nicht so genau weiß, was da drin ist.Das ist aber auch nicht zwingend nötig – sagt er –, denn es kommt ja darauf an, was sie tun.Obwohl die meisten Logikgatter scheinbar sehr langweilig sind, schaffen wir es nur, damit zu addieren.Allerdings ist das für ttimeless auch genug für den Anfang.…
  continue reading
 
Die meisten tun es. Viele täglich. Teils hundertfach oder öfter.Aber was passiert eigentlich, wenn wir es tun?Die Rede ist natürlich von Webseiten.Wir sprechen darüber, wer alles am Aufrufen und Anzeigen von all den Informatinen beteiligt ist, die wir uns täglich beschaffen.Und über Kekse!!! Shownotes Schritt 1: Webseitenadresse, z.B. https://de.wi…
  continue reading
 
Loading …

Kurzanleitung