Martin O.: Das Netz - Todesfalle Internet

Hallo Leute!

Gerade sehe ich in Sat1 "Das Netz - Todesfalle Internet" und könnte mich mal wieder so richtig über die <Entgleisung>hirntoten Idioten</Entgleisung> aufregen.

Da zeigt sich mal wieder das die Leute vom Film nicht den blassesten Schimmer von der Arbeitsweise des Computers haben. Ein Beispiel: Die Identität der Hauptperson wird geändert und es ist zu sehen (!) wie sich der Datensatz ändert (Will meinen man kann den Prozess der Veränderung mitverfolgen): Der alte Name im gezeigten Steuerelement löst sich langsam in seine Pixel auf und der neue Name erscheint. Was soll denn dieser Schwachsinn? Selbst bei Star Trek sind die Displays plausibler.

Die dargestellten Computerbilder wechseln dabei wild von ASCI-DOS-Oberfläche und Windows Desktop.

Während die Hauptperson sagt...:

"Ihr JAVA-Programm hatte einen Fehler. Ich mußte einige Libary's austauschen. Jetzt läuft Ihre Webseite wieder perfekt."

... ist auf dem Bildschirm, vor einem Hintergrund aus wild nach unten Scrollenden-Zahlenketten, ein großes Logo zu sehen welches Blinkt und sich dreht. Informationswert gleich Null.

Eigentlich glaube ich nicht das die Macher soo Blöd sind. Die brauchen sich ja nur irgendeinen Informatikstudenten (oder einen 12jährigen mit Computerkenntnissen) zu schnappen der bei den vorschlägen der Kreativen wahrscheinlich schreiend um sich schießen wird.

Kein Wunder warum so viele Leute angst vor Computer haben. Die schauen sich das an und verstehen nur Bahnhof (Kein Wunder; ICH verstehe da nur Bahnhof (und ich habe seit 11 Jahren einen Computer)).

Davon mal abgesehen stand mal wieder der gläserne User auf der Tagesordnung (Die Hauptperson hatte binnen weniger Sekunden (!!) interne Documente von einer Leihwagenfirma auf dem Schirm).

Würd mich mal interessieren, was ihr dazu zu sagen habt.

Gruß
Martin

  1. Hallo Martin!

    <nebenbei>

    Die folgende Nachricht zum Thema stammt von: Martin O.,

    Tut.Nichts@Zur.Sache, 01.Juli.2000, 17:09 Uhr
       ^^^^^^^^^^^^^^^^^^^^  <<  ich hoffe, du kennst die hiesige FAQ bereits...
    </nebenbei>

    Würd mich mal interessieren, was ihr dazu zu sagen habt.

    *such*... hier mein Kommentar zu einem ähnlichen Thema: (zwar schon etwas angestaubt *g*)

    http://www.atomic-eggs.com/forum/messages/49.html

    Auch bezüglich deinem Thema ging mir das (bzw. geht mir das) ab und zu ähnlich.

    bis nextens
    xitnalta

    PS: (Hat nicht so direkt mit dir zu tun...) Was ist off-topic? Für mich ist alles off-topic, was thematisch _deutlich_ am anderen Ende der Welt anzusiedeln ist. Wen interessiert hier schon die Frage "Was ist ein Pantoffeltierchen?" *g*.

    1. Hallo xitnalta!

      <nebenbei>

      Die folgende Nachricht zum Thema stammt von: Martin O.,
         Tut.Nichts@Zur.Sache, 01.Juli.2000, 17:09 Uhr
         ^^^^^^^^^^^^^^^^^^^^  <<  ich hoffe, du kennst die hiesige FAQ bereits...
      </nebenbei>

      Ja die kenne ich aber ich kann mich an keinen Eintrag über E-Mail erinnern?

      Hmmm... Diese E-Mailadresse deutet tatsächlich darauf hin das ich eine Alle-Schotten-Dicht-Mentalität habe. Das ist eigentlich gar nicht so. Am Anfang (lang ist's her) habe ich diese Adresse verwendet weil ich eine eigene Domain habe. Auf dieser Domain liegt aber eine - ich nenne es mal todesverachtend - "Homepage". Todesverachtend deshalb, weil sie einfach grottenschlecht ist. Damals hatte ich vor das zu ändern und dann auch meine echte E-Mail anzugeben. Aber wie das dann so ist: Termine, Termine. Naja um erlich zu sein eher null Bock :) "Wenn ich den ganzen Tag am Computer..." usw. Und so kam es das ich diese E-Mail immer noch nutze. Und irgendwie ist sie mir inzwischen auch ein bischen ans Herz gewachsen.

      Wenn die Hölle kalt wird und meine Homepage vorzeigbar ist werde ich auch meine echte adresse angeben. ;-)

      Auch bezüglich deinem Thema ging mir das (bzw. geht mir das) ab und zu ähnlich.

      Na Gott sei dank! Dann bin ich ja nicht allein im Universum ;-)

      Gruß
      Martin

  2. hi!

    1. Textverarbeitungsprogramme zeigen niemals einen Cursor an.
    2. Du brauchst nie die Leertaste zu drücken, wenn du lange Sätze schreibst.
          Drücke einfach die Tasten ohne Unterbrechung.
    3. Alle Monitore zeigen 5 cm hohe Buchstaben an.
    4. Alle High-Tech-Computer, wie die der NASA oder CIA, haben leicht
          verständliche grafische Benutzeroberflächen.
    5. Diejenigen, die das nicht haben, haben dafür unglaublich leistungsstarke,
          textbasierte Kommandozeilen, die in Klartext formulierte Befehle korrekt
          verstehne und ausführen.
    6. Dadurch ist es auch möglich, Zugang zu jeder Information, die du möchtest,
          durch einfaches Eingeben von "ACCESS ALL OF THE SECRET FILES" auf der
          Tastatur zu erlangen.
    7. Entsprechend kannst du auch einen Computer mit einem destruktiven Virus
          infizieren, indem du einfach eingibst: "UPLOAD VIRUS". Viren erhöhen die
          Temparatur in Computern, genau wie beim Menschen. Nach einer Weile kommt
          Rauch aus den Diskettenlaufwerken und Monitoren.
    8. Alle Computer sind vernetzt. Du kannst Zugriff zu Informationen auf dem
          Desktop des Schurken bekommen, selbst wenn er ausgeschaltet ist.
    9. Leistungsfähige Computer piepen immer, wenn du eine Taste drückst oder der
          Bildschirm sich ändern. Einige Computer verlangsamen die Bildschirmausgabe, so
          dass die nicht schneller ist, als du lesen kannst. Dir wirklich fortgeschrittenen
          ahmen das Geräusch eines Nadeldruckers nach, wenn die Buchstaben auf dem
          Bildschirm erscheinen.
      10. Alle Computer-Konsolen haben tausende von Volts und Blitzgefäße unter der
          Oberfläche. Fehlfunktionen ewrden durch helle Blitze, Rauchentwicklung, einen
          Funkenschauer und eine Explosion, die dich zurück schleidert, angezeigt.
      11. Leute, die auf einem Computer drauf los schreiben, werden ihn ausschalten,
          ohne die Daten zu sichern.
      12. Ein Hacker kann in den empfindlichsten Computer der Welt eindringen, bevor er
          gehindert wird, und das geheime Passwort in 2 Versuchen erraten.
      13. Jedes "ZUGANG VERWEIGERT" hat eine "OVERRIDE"-Funktion.
      14. Komplexe Berechnungen und das Laden riesiger Datenmengen wird in unter 3
          Sekunden beendet sein. Modems übertragen Daten mit 2 Gigybyte pro
          Sekunde.
      15. Bei einer Überhitzung eines Kraftwerks werden alle Kontrollkonsolen explodieren,
          genau wie das gesamte Gebäude.
      16. Wenn du eine Datei auf dem Bildschirm anzeigen lässt, und jemand löscht diese
          Datei, verschwindet sie auch vom Bildschirm. Es gibt keine Möglichkeit, eine
          Sicherheitskopie anzufertigen.
      17. Wenn eine Diskette verschlüsselte Daten enthält, wirst du automatisch zur
          Eingabe eines Passwortes aufgefordert, sobald du versuchst, darauf
          zuzugreifen.
      18. Egal welche Art von Computerdiskette es ist, sie wird von jedem System, in das
          du sie steckst, lesbar sein. Jede Anwendungssoftware kann von allen
          Plattformen genutzt werden.
      19. Die meisten Computer, egal wie klein, haben der Realität trotzdende,
          3-dimensionale, in Echtzeit fotorealistisch animierte Grafikfähigkeit.
      20. Laptops haben immer erstaunliche Echtzeit-Bildtelefon-Fähigkeiten und die
          Leistung eines CRAY-MP.
      21. Wenn eine Person auf einen Bildschirm schaut, ist das Bild so hell, dass es sich
          auf dem Gesicht projeziert.
      22. Computer stürzen nie während wichtiger, arbeitsintensiver Aktivitäten ab.
          Menschen, die Computer bedienen, machen in Stresssituationen niemals Fehler.
      23. Programme sind teuflisch perfekt und haben nie Fehler, die die Arbeit des
         Benutzers verlangsamen.
      24. Aus jeder Fotografie kann man winzige Details herausziehen. Du kannst in jedes
          Bild soweit hineinzoomen, wie du willst.
      25. Alle Ampeln, Sprinkleranlagen und Fernsehanstalten sind aus dem Internet
          steuerbar.
      26. Jeder PC hat einen Brenner, der binnen Sekunden Terabyte-mäßig Daten
          rüberschaufelt, auf Mini-CD-Rohline.
      27. Hacker sind immer schlank, durchtrainiert und haben Spitzen-Computer.

    bye, Frank!

    1. Du hast vergessen, das man natürlich jedes Programm und Betriebssystem auf Anhieb bedienen kann, egal ob man es schonmal gesehen hat oder nicht.

      Ansonsten spitze, dein Posting

      Gruß
      Phil

      1. Hallo,

        Du hast vergessen, das man natürlich jedes Programm und Betriebssystem auf Anhieb bedienen kann, egal ob man es schonmal gesehen hat oder nicht.

        dabei fällt mir meine Lieblingszene aus "Jurassic Park" (Teil 1) ein:

        Auf der Insel herrscht Chaos, die Dinosaurier wüten, der kleine
        Junge und das kleine Mädchen erreichen mit Mühe und Not ein Computer-
        Terminal, auf dem es irgendwelche sicherheitsrelevanten Einstellungen
        einzustellen gilt, und sie sagt mit der glockenhellen Stimme einer
        Achtjährigen: "Das ist ein Unix-System! Damit kenn' ich mich aus!"

        MfG
        David

        1. Hallo,

          Achtjährigen: "Das ist ein Unix-System! Damit kenn' ich mich aus!"

          zu beachten, natürlich eine 3D Oberfläche im Stile einer Amerikanischen Vorstadt. (harte konkurenz für kde und gnome).

          grüße
          FICHTL

    2. Hi Frank!

      Mir ist auch noch was eingefallen, was in deiner aufzaehlung fehlt:

      x) man kann mit einer aufnahme aus zwei blickwinkel ein dreidimensonales modell einer person/gegenstand erstellen und sie dann von allen seiten bewundern - sogar die stellen die auf den fotos nicht drauf sind (gesehen in "Staatsfeind Nr. 1")

      CU Roman

    3. Sup!

      y) Im Zweifel sind groessere Rechner mit einer KI ausgestattet, koennen das sie umgebende Gebaeude fernsteuern, sind mehrfach redundant ausgelegt, somit beinahe unzerstoerbar, sind gegen Stromausfaelle quasi immun und bekaempfen selbstaendig Eindringlinge, indem sie sie in Fahrstuhltueren zerquetschen, mit Putzrobotern ueberfahren oder mit Laserkanonen wegbrennen.
      (so zumindest bei Mac Gyver)

      Gruesse,

      Bio

      1. Hallo!

        y) Im Zweifel sind groessere Rechner mit einer KI ausgestattet, koennen das sie umgebende Gebaeude fernsteuern, sind mehrfach redundant ausgelegt, somit beinahe unzerstoerbar, sind gegen Stromausfaelle quasi immun und bekaempfen selbstaendig Eindringlinge, indem sie sie in Fahrstuhltueren zerquetschen, mit Putzrobotern ueberfahren oder mit Laserkanonen wegbrennen.
        (so zumindest bei Mac Gyver)

        und zum 23653.ten: Gelangt man dann ins "Zentrum", kann man mit einer einfachen Diskette den Selbstzerstörungsmechanismus einleiten lassen. Natürlich ist die KI des Rechners damit noch lange nicht erledigt.
        (Film weiss ich nicht mehr... evtl. eine Serie)

        bis nextens
        xitnalta

        PS: Mir kam einmal der Gedanke ein ganzes Betriebssystem im Stil wie etwa einer C&C-TS-Installation zu proggen. Die Idee vergess ich wohl besser ganz schnell wieder :o).

        1. Hallo xitnalta,

          Gelangt man dann ins "Zentrum", kann man mit einer einfachen Diskette den

          Selbstzerstörungsmechanismus einleiten lassen.

          ... könnte "Das Netz" gewesen sein, oder? Dieser Virus, der durch Drücken der
          Escape-Taste aktiviert wird... naja... lieber nicht drüber nachdenken... ;o)) ... den
          Film fand ich trotzdem ziemlich spannend...

          Herzliche Grüße,
          Meg Palffy

    4. Hi Leute

      noch ein zustatz von mir.

      selbstverständlich sind auch alle betriebssysteme über alle schnittstellen kompatibel. selbst die auserirdischen.
      siehe ID4:
      kurz zum ausserirdischen mutterschif hochfliegen, laptop anstöpseln, VIRUS UPLOAD -> *boom*

      *g*

      mfg, Eeye

  3. hallo forumler

    ich hab mal einen not-arzt kennengelernt dem ist es bei jeder
    arztserie ähnlich gegangen. und wahrscheinlich geht es einem anwalt
    auch nicht anders.

    bis dann
    FICHTL