• Pleasure Park

    Pleasure Park (Freizeitpark-Simulator, Teil 5)

    In dieser Reihe geht es um ein geplantes Computerspiel mit dem Arbeitstitel “Pleasure Park“, in welchem der Spieler einen Freizeitpark aufbauen kann. Die Beiträge stellen eine Art Tagebuch dar, in welchem der Fortschritt Ideen und Überlegungen in groben Zügen dokumentiert werden. Alle Beiträge zu diesem Thema werden hier angezeigt.

    Gizmo


    Pleasure Park
    Zum Verschieben, Skalieren und Rotieren der Objekte, die der Anwender in der Szene platzieren kann, sollen entsprechende Werkzeuge eingeblendet werden, wie man sie auch aus Programmen wie Blender kennt.
    Diese sogenannten Transformation-Gizmos sind für die Anwendung als 3D-Modelle erstellt und liegen in Form eines AssetBundles vor. Unity kann die Modelle dann bei Bedarf Laden und Instanziieren. Derzeit werden diese Gizmos allerdings noch vom zu bewegenden Objekt verdeckt und sind bei großen Modellen eventuell nicht sichtbar. Um dieses Problem zu umgehen könnte beim Zeichnen des Gizmos der Tiefenpuffer ignoriert werden, so dass Gizmos einfach vor alle anderen Objekte gezeichnet werden.
    Kommentare deaktiviert für Pleasure Park (Freizeitpark-Simulator, Teil 5)
  • Berichte

    Cyberangriffe zeigen die Schwachpunkte des Wirtschaftssystems

    Dass eine Cyberattacke, die in Florida stattfand, 800 Geschäfte in Schweden lahmlegen konnte, war ein weiterer Beweis dafür, dass unser Finanzsystem bereits zu stark vernetzt und somit anfällig für Angriffe ist. Doch was fordern die Zentralplaner? Noch mehr Zentralisierung. Diese Cyberattacke hat die Risiken digitaler Währungen und der Zentralisierung aufgezeigt – wir brauchen daher eine Rückkehr zum kleinteiligen und lokalen Banking, das meist genossenschaftlich organisiert ist.

    Weiterlesen bei RT DE: Was uns eine Cyberattacke über die Fragilität unserer Finanzsysteme sagt
    Kommentare deaktiviert für Cyberangriffe zeigen die Schwachpunkte des Wirtschaftssystems
  • Berichte

    Windows oder Linux?

    Mein erstes Linux installierte ich vor über 10 Jahren. Es war eine Suse-Distribution und man konnte bei der Installation aus einer langen Liste von Anwendungsprogrammen die Software auswählen, die direkt mitinstalliert werden soll. Das war etwas besonderes, denn bei Windows musste man jedes Programm einzeln erwerben und nachträglich installieren.
    Später habe ich dann ein Gentoo installiert. Oder besser gesagt kompiliert. Diese Linux Variante wurde in Form von Quelltexte zusammen mit einem Compiler geliefert und man musste den gesamten Quelltext vor der Installation kompilieren. Die für Menschen lesbaren Quelltexten mussten also erst in den Maschinencode übersetzt werden, welcher vom Prozessor des Computers abgearbeitet werden kann. Das Notebook war dann lange Zeit mit dem Kompilieren der ausführbaren Programme beschäftigt und als der Vorgang abgeschlossen war, konnte man Linux booten. Es erschien ein weißer Cursor auf schwarzem Hintergrund. Die Freude war groß, dass das Kompilieren und das Installieren problemlos vonstatten gingen, doch es fehlte noch eine Oberfläche. Diese wurde ebenfalls in Form von Quelltextdateien geliefert und musste natürlich auch selbst kompiliert werden. Der Computer war nun ein oder zwei Tage beschäftigt und am Ende konnte ich eine grafische Oberfläche starten. Auch sämtliche anderen Programme mussten vor der Installation in maschinenlesbaren Code übersetzt werden. Das war immer langwierig und kompliziert. Dafür durfte man ein Betriebssystem sein eigen nennen, das man “from Scratch” kompiliert hatte. Das freut den Computer-NerdComputer-Nerd :)
  • Webdesign,  Wordpress

    WordPress-Tutorial: Einloggen und Inhalte erstellen

    Wordpress ist ein sogenanntes Inhaltsverwaltungssystem (Content Management System, CMS) und eignet sich besonders gut zum Aufbau und zur Pflege eines Weblogs, auch kurz “Blog” genannt. Neue Beiträge werden chronologisch sortiert angezeigt und können zudem in Kategorien eingeteilt und mit sogenannten Tags (deutsch “Anhänger”) für die leichtere Auffindbarkeit thematisch beschrieben werden. Darüber hinaus kann WordPress hierarchische Seiten verwalten, wodurch es möglich ist, dass WordPress auch für den Aufbau einer herkömmlichen Website eingesetzt wird.
    Kommentare deaktiviert für WordPress-Tutorial: Einloggen und Inhalte erstellen
  • Webdesign,  Wordpress

    Dokumentation zum Plug-In “metapicture”

    Ein Bild mit einer Breite von 300 Pixel einfügen.

    Blume

    Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

    Kommentare deaktiviert für Dokumentation zum Plug-In “metapicture”
  • Berichte

    Windows-Taschenrechner

    Mit dem Comuter kann man unvorstellbar komplizierte Aufgaben lösen und dank der Fortschritte der modernen Softwareergonomie sind die dafür nötigen Programme immer einfacher und intuitiver zu bedienen. Nun ja, meistens zumindest. Ein Hersteller zeigt sich diesbezüglich überaus lernresistent und veröffentlicht Programme, deren Benutzung fast körperliche Schmerzen hervorruft – selbst bei der Lösung einfachster Aufgaben, die eigentlich in sekundenschnelle erledigt sein könnten. Eigentlich …
  • Berichte

    Durch das freie Internet nehmen die Konzerne uns die Freiheit

    Viele Betriebssysteme und Anwendungsprogramme, wie Spiele oder Bürosoftware sind mittlerweile nur noch nach einer Aktivierung über das Internet und in einigen Fällen per Telefon benutzbar. Manche Software setzt sogar eine permanente Internetverbindung voraus oder verlangt, dass man vor der Installation die Antivirensoftware und die Firewall abschaltet.

    Max Payne – Sicherheitssoftware vor der Installation deaktivieren

    Die Hersteller der Software haben so theoretisch die Möglichkeit, das Verhalten der Nutzer umfassend zu verfolgen, zu protokollieren und auszuwerten. Sie können auch nach eigenem Ermessen weitere Inhalte auf dem Rechnern der Kunden installieren oder die gekaufte Software aus der Ferne deaktivieren. Wie lange wird es wohl noch dauern, bis Kriminelle die Update-Mechanismen der Software “vertrauenswürdiger” Firmen nutzen, um unter deren Namen Schadsoftware zu verteilen? Die Server mit den Benutzerdaten für die Online-Anmeldung werden bereits häufig Ziel von Angriffen. Die Risiken werden für die Benutzer immer größer, je mehr die Konzerne ihre Kunden ans Internet fesseln.
    Kommentare deaktiviert für Durch das freie Internet nehmen die Konzerne uns die Freiheit
  • Berichte

    Was sind die Produkte von Apple wirklich wert?

    Wenn ich mir in Elektronikgeschäften die auf den ersten Blick sichtbaren technischen Daten von Geräten der Firma Apple angeschaut hatte, war ich immer wieder überrascht, nein erschrocken, wie wenig die Geräte für das viele Geld leisten, das der Kunde auf den Tisch legen muss, um ein solches Spielzeug mitnehmen zu dürfen. So kostet beispielsweise ein MacBook Pro, das eine mit einem nicht ganz 1000 Euro teuren Notebook von Lenovo vergleichbare Ausstattung hat, über 1700 Euro.

    Apple MacBook Pro MD103D/A 39,1 cm (15,4 Zoll) Notebook (Intel Core i7, 2,3GHz, 4GB RAM, 500GB HDD, NVIDIA GT 650M (512MB GDDR 5), Mac OS

    Lenovo Ideapad Y500 39.62 cm (15.6 Zoll) Notebook (Intel Core i7 3630QM 2,4GHz, 8GB RAM, 1TB HDD, NVIDIA GT 650M, Blu-ray Brenner, Windows 8) schwarz

    Das Gerät von Lenovo kostet über 700 Euro weniger als das Gerät von Apple, hat aber doppelt so viel Festplattenspeicherplatz, doppelt so viel Arbeitsspeicher und einen doppelt so großen Grafikspeicher. Die anderen wesentlichen Komponenten, wie Prozessor und Grafikkarte, sind weitgehend identisch.

    Die Apple-Produkte sind also nicht so teuer, weil sie technisch so hervorragend sind. Die Apple-Geräte sind auch nicht so teuer, weil Apple den Menschen in den Fabriken einen anständigen Lohnt zahlen würde, das ist nämlich nicht der Fall. Auch Apple lässt zu den schlechten Bedingungen produzieren, wie die es bei den Konkurrenzprodukten der Fall ist, mitunter sogar in den selben Fabriken.
    Nein, die Apple-Produkte sind so teuer, weil die eigentlich nicht sehr guten und unter erbärmlichen Bedingungen hergestellten Geräte lediglich zu sehr hohen Preisen verkauft werden. Ein interessanter Beitrag hierzu kann bei der Süddeutschen Zeitung nachgelesen werden: Der wahre Wert von Apples neuem Smartphone
    Kommentare deaktiviert für Was sind die Produkte von Apple wirklich wert?
  • Berichte

    Sicherheits-Finger 1 von 10

    Um sich ein chiques iPhone von Apple leisten zu können, muss so manch ein “Normalverdiener” 50 bis 100 Stunden arbeiten gehen. Klar, diese verlorene Lebenszeit will man natürlich wieder reinholen. Man lebt ja schließlich nur einmal. Da stellt sich die Frage, wo man denn Zeit sparen kann. Ganz klar, beim Entsperren des hübschen Telefons, auf dem so viele persönliche Daten gespeichert sind. Ständig eine vierstellige Zahl eingeben, ist viel zu zeitaufwändig. Zukünftig muss man dank des Fingerabdruckscanners nur noch mit seinem Patschehändchen übers Telefon streicheln und schon sind ist das Gerät freigegeben. Früher mussten nur Verbrecher einen Fingerabdruck abgeben. In einer modernen Welt, in der aber jeder verdächtig ist, ein Terrorist zu sein, und somit überwacht werden muss, ist es nur konsequent, wenn man auch für Alltagsaufgaben den Finger auf einen Sensor legt. Blöd nur, wenn man sich gerade in den Finger geschnitten hat. Wenn man dann seinen zerschnittenen Finger auf den Sensor legt, um das Handy für den Anruf beim Hausarzt freizuschalten, blutet man schnell das schicke Plastikgehäuse aus einem Billiglohnland voll. Und was ist, wenn man sich bereits selbst verarztet hat und all seinen Freunden und Feinden über einen das Gesichtsbuch mitteilen möchte, gerade eine schlimme Verletzung überlebt zu haben? Dann muss man doch wieder Zahlen eintippen, weil der Verband einen anderen Abdruck hinterlässt, als der Finger darunter.
    Aber solche Verletzungen sind eher selten, also kein Grund zur Beunruhigung. Grund zur Beunruhigung macht eher, dass große Konzerne nicht dafür bekannt sind, persönliche Daten gut zu schützen. Und in Zeiten, in denen jede unsinnige Spielzeug-App so viele Rechte auf dem Handy fordert, wenn man sie installieren will, dass sie auf dem Handy des amerikanischen Präsidenten fast einen Atomschlag einleiten kann, sind auf dem Handy gespeicherte Fingerabruck-Daten nicht wirklich sicher.
    Kommentare deaktiviert für Sicherheits-Finger 1 von 10
  • Berichte

    iFingerabdruck

    Der Konzern mit dem angebissenen Apfel als Logo und dem Bedürfnis vor jedes Wort ein “i” zu schreiben stellt mal wieder neue iSpielzeug-Produkte vor, mit denen man auch telefonieren kann. Das iSpitzenmodell auf dem iKunststoff- und Elektronikberg hat ein ganz besonderes iFeature, wie man auf iNeudeutsch sagen würde. Im Schatten der bekanntgewordenen Abhörskandale durch die Geheimdienste, wartet das iPhone 5S mit einem Fingerabdruck-Scanner auf. Da wird so manch einem vernunftbegabtem potentiellen Kunden etwas mulmig werden. Folglich versicherte Apple, dass der Fingerabdruck verschlüsselt auf dem Handy gespeichert und keinen anderen Programmen zugänglich gemacht werde.[1]

    Kommentare deaktiviert für iFingerabdruck
  • Berichte

    Wie Brownsches Gas die Folgen eines Reaktorunglücks mildern könnte

    Auch Jahre nachdem das am Pazifik gelegene japanische Kernkraftwerk in der Präfektur Fukushima in der Folge eines Erdbebens und eines Tsunamis schwer beschädigt wurde, konnte die Situation nicht unter Kontrolle gebracht werden. Immer wieder gehen neue Negativschlagzeilen um die Welt. So berichtete der Spiegel jüngst: “AKW-Ruine: Strahlung in Fukushima erreicht neuen Höchstwert

    Mit Unmengen an wertvollem Wasser versucht man den Reaktor zu kühlen um die Kernschmelze zu bremsen. Dieses Wasser ist danach radioaktiv verseucht und kann nicht einfach abgeleitet werden, sondern muss in großen Tanks aufgefangen werden. Diese Tanks scheinen schon unter “normalen” Bedingungen nur unzureichend zuverlässig zu sein. Wer weiß, was bei einem weiteren Erdbeben passiert.

    Mit den herkömmlichen Methoden ist es offensichtlich nicht möglich, die Situation unter Kontrolle zu bringen. Hier wäre nun eine gute Gelegenheit, alternative Technologien zur Eindämmung der radioaktiven Strahlung auszuprobieren, die es seit langer Zeit gibt. Wenn diese nicht funktionieren, hätte man nichts verloren. Sollten sie aber funktionieren, könnte viel Schaden abgewendet werden. Seltsamerweise zeigen die Verantwortlichen kein Interesse daran, neue Wege zu gehen. Das ist angesichts der Lage überaus verantwortungslos, wenn nicht sogar skrupellos.
    Kommentare deaktiviert für Wie Brownsches Gas die Folgen eines Reaktorunglücks mildern könnte