Look for any podcast host, guest or anyone
Showing episodes and shows of

Xyrillian Noises

Shows

SchlüsseltechnologieSchlüsseltechnologieSTP076: DebuggingDie Zeiten in denen wie von Grace Hopper "actual bugs" in Computern gefunden werden, sind wohl weitestgehend vorbei. Trotzdem ist Debugging bis heute eine Sache, um die man in der IT nicht herumkommt.ShownotesWikipedia definiert den Begriff: Als Debuggen (dt. Entwanzen) oder Fehlerbehebung bezeichnet man in der Informatik den Vorgang, in einem Computerprogramm Fehler oder unerwartetes Verhalten zu diagnostizieren und zu beheben. Die Suche von Programmfehlern (sogenannten Bugs) ist eine der wichtigsten und anspruchsvollsten Aufgaben der Softwareentwicklung und nimmt einen großen Teil der Entwicklungszeit in Anspruch. Ein guter Programmierer muss daher auch d...2025-07-3158 minSchlüsseltechnologieSchlüsseltechnologieSTP075: Prozessorarchitekturen im VergleichNach einer sehr deutlichen Einordnung der Aufnahmezeit kommen wir im Wesentlichen zu den Unterschieden zwischen x86 und ARM. Natürlich wird auch geklärt, was das ist. Gegen Ende gibt es noch ein paar Meinungen und Weissagungen zum Thema KI.Shownotes Rückbezug STP011: grundsätzliche Beschreibung von Maschinensprache siehe Beispiel unter dem obenstehenden Link Maschinensprache ist spezifisch für die Prozessorarchitektur, genauer die Befehlssatzarchitektur (instruction set architecture, ISA) heutzutage relevante ISA x86: PCs, Notebooks, Server, Supercomputer, Apple Macs bis 2020 ARM: Smartphones, Tablets, Apple Macs seit 2020, Einplatinencomputer (SBC) wie Raspberry Pi Embedded: AVR...2025-07-1056 minSchlüsseltechnologieSchlüsseltechnologieSTP074: Literatur: Vom Mythos des Mann-Monats, Teil 2Beim letzten Mal war zuviel Buch für zu wenig Zeit übrig. Daher nun die Fortsetzung mit zwar gelegentlich etwas angestaubten, im Großen und Ganzen aber sinnvollen, Vorschlägen zur Organisation von Softwareentwicklung.ShownotesFortsetzung aus STP068. Wir lesen weiterhin die englische Erstausgabe von 1975, die im Internet Archive digitalisiert wurde. Kapitel 4: Aristokratie, Demokratie und System-Design Brooks beschreibt als Leitmotiv die Kathedrale von Reims, die von acht Generationen von Baumeistern errichtet wurde, aber trotzdem eine beachtliche gestalterische Kohärenz aufweist, da die nachfolgenden Generationen das ursprüngliche Design ungewöhnlich stark respektieren: "Das Erg...2025-06-191h 09SchlüsseltechnologieSchlüsseltechnologieSTP073: Was aus HolzDiesmal vieleicht doch eher aus Interesse denn aus Resignation. Wieder geht's um Holz. Allerdings noch nicht so weit, wie Xyrill sich das zuerst vorgestellt hatte.Shownotes Rückbezug STP072: Programmierung besteht aus Algorithmen und Datenstrukturen, Holzbau besteht aus Materialien (siehe STP053) und Fertigungstechniken (diesmal) Als Beispiel die Herstellung einer Leimholzplatte (z.B.: Tischplatte, Schrankseite, Wandverkleidung, …) aus Schnittholz. Wir gehen die Technologie durch und Besprechen dabei auch die Maschinen. Hierbei hauptsächlich stationäre Werkstattmaschinen im Gegensatz zu Handmaschinen: https://blog.schneidbrettguru.de/wann-ist-ein-holzschneidebrett-wirklich-gut-gemacht/ Schritt 1: Auftrennen heute praktisch immer mit der Kreissäge, besond...2025-05-291h 11SchlüsseltechnologieSchlüsseltechnologieSTP072: Der DatentypeneisbergAuch heute geht es mit Rost und Kaffee weiter, allerdings mit grundsätzlicheren Datentypen. ttimeless wird von besonders winzigen Datentypen überrascht und Xyrill formuliert Gedanken darüber, warum Struktur das Handeln bestimmen sollte.Shownotes Rückbezug STP071: anhand von JSON haben wir die sichtbaren Datentypen besprochen heute tauchen wir unter die Wasseroberfläche ab und schauen auf Typen, die man eher im Speicher als in einer Datei sieht Einwurf Kombinatorik: Wieviele mögliche Werte haben die vorgenannten Typen (sofern nicht unendlich)? (wir schreiben K(T) für die Kardinalität des Typs T) Bool...2025-05-0848 minSchlüsseltechnologieSchlüsseltechnologieSTP071: Das Periodensystem der DatentypenOffenbar gibt es unterschiedliche Ergebnisse, wenn verschiedene Datentypen für die gleichen Dinge verwendet werden. Wir fangen heute mal damit an, zu verstehen, welche Datentypen es denn überhaupt gibt. Außerdem geht es scheinbar um Kaffee und Rost.Shownotes JSON: ein populäres Format für die Serialisierung von Daten Serialisierung: "Abbildung von strukturierten Daten auf eine sequenzielle Darstellungsform", insb. auf Bytefolgen wie in einer Datei oder einer Datenübertragung im Netzwerk JSON ist bekannt dafür, nicht erfunden, sondern "entdeckt" worden zu sein https://www.corecursive.com/json-vs-xml-douglas-crockford/ außerdem relativ minimal: nur sechs ve...2025-04-171h 02SchlüsseltechnologieSchlüsseltechnologieSTP070: BlitzgesprächeManche Dinge geben keine ganze Folge her. Dies ist der Versuch, ein paar davon zusammenzufassen: Wie definiert sich ein Geek? Bringt es etwas, den Computer aus und wieder einzuschalten? Und rechnet es sich vielleicht in umgekehrtem Polnisch besser?Shownotes im Intro erwähnt: Eternal September Im Dunkeln ist alles viel aufregender Talk Nr. 1: Geek Code Primärquelle (Version 3.12, Stand vom 5. März 1996): https://web.archive.org/web/20090220181018/http://geekcode.com/geek.html vordergründig: eine kompakte Notation zur Selbstbeschreibung von Geeks durch eine Menge von Attributen und Interessen Beispiel: das Attribut d beschreibt den eige...2025-03-2759 minSchlüsseltechnologieSchlüsseltechnologieSTP069: Anatomie einer GUIWer hat sich nicht schon einmal über schlechte Benutzeroberflächen geärgert? Aber wer wiederum hat sich Gedanken gemacht, warum diese Oberflächen so sind, wie sie sind, oder wie das Ganze überhaupt zustande kommt?Shownotes Rückbezug zu STP008 (2D-Grafik) und STP010 (3D-Grafik): dort besprochen die grundsätzliche Methodik zum Zeichnen mit Pixeln, aber wer zeichnet hier eigentlich? Infografik zum Rendering-Ablauf unter Linux, mit Display-Manager (bzw. heutzutage Wayland-Compositor) und Desktop-Shell unter Windows war früher alles in explorer.exe, heute gibt es den Desktop Window Manager dafür Thema heute: Wie baut man als A...2025-03-061h 10SchlüsseltechnologieSchlüsseltechnologieSTP068: Literatur: Vom Mythos des Mann-MonatsIn dieser Episode wird ein lang gehegter Traum wahr. Xyrill hat ein Buch gelesen und spricht darüber. Obwohl es nicht sehr dick ist, ist es doch sehr gehaltvoll und so entscheiden wir uns kurz vor Ende der Sendung für eine spontane Planänderung.ShownotesWir lesen die englische Erstausgabe von 1975, die im Internet Archive digitalisiert wurde. zum Autor: Frederick P. Brooks, Jr. (US-amerikanischer Informatiker, 1931-2022) in den 60ern Entwicklungsleiter bei IBM für das Betriebssystem OS/360 (eines der ersten Systeme mit Unterstützung für persistente Massenspeicher mit Wahlzugriff, sprich: Festplatten) gilt als Erfind...2025-02-131h 20SchlüsseltechnologieSchlüsseltechnologieSTP067: Linux auf dem DesktopEndlich ist die Hardware geliefert und montiert; Zeit, der Elektronik Leben einzuhauchen. Was könnte da besser passen als die Linux-Distribution der Wahl.ShownotesWir haben Feedback bekommen, siehe unten. Zuerst die Shownotes zum eigentlichen Thema: Rückbezüge: STP065/066, Gamespodcast Unterschiede zu Windows und macOS Pro: keine Werbung, kein Tracking, keine nervtötenden Virenscanner oder Abzockereien (achtung Ubuntu) im Gespräch erwähnt: OOBE\BYPASSNRO, Debloating-Tool für Windows Pro: nicht der Enshittification durch Microsoft und Apple ausgesetzt (siehe: warum Steam Linux unterstützt) Pro: Langlebigkeit (siehe Xyrills Schiff des Theseus...2025-01-2358 minSchlüsseltechnologieSchlüsseltechnologieSTP066: Desktop-PC basteln, Teil 2Nachdem es sich als eine gute Entscheidung erwiesen hat, die ursprünglich geplante Episode zu teilen, geht es heute nun konkreter um die Auswahl der Komponenten und deren Montage in den Selbstbau-PC.Shownotes fortgesetzt aus STP065: Wie wählt man Komponenten so, dass alles zusammenpasst? CPU wählen (Intel oder AMD; übertaktbar oder nicht; Boxed-Lüfter oder Aftermarket-Kühlung, etc.) Mainboard wählen (passend zum CPU-Sockel und dem benötigten Chipsatz; im gewünschten Formfaktor, z.B. ATX vs. Mini-ITX; mit gewünschten Funktionen, z.B. WLAN oder Toslink-Audio oder viele USB-Steckplätze) RAM wählen (pas...2025-01-021h 09SchlüsseltechnologieSchlüsseltechnologieSTP065: Desktop-PC bastelnDa wir hier ja alle stilechte Nerds sind, gehört auch der Bau des eigenen PC zu den Standardaufgaben. Wie wir das anfangen, darum soll es diesmal gehen.Shownotes Warum sollte man das tun wollen? Gründe für den PC im Allgemeinen mehr Leistung als ein Notebook vielseitiger als eine Spielekonsole ortsfester als ein Smartphone (kann man z.B. im Arbeitszimmer zurücklassen, um von der Arbeit Abstand zu gewinnen) Gründe für den Selbstbau-PC im Speziellen spezifische Anforderungen (z.B. besonders leistungsstark, besonders leise, besonders kompakt) Nachhaltigkeit (Austauschen einzelner Komponenten möglich...2024-12-1251 minPenta*Penta*pentaradio24: Pryvit, Kyjiw!Mole hat für eine Woche die Ukraine besucht. Ein Gespräch über Krieg, Frieden und den Alltag in den Grautönen dazwischen. Aufgezeichnet am 10. November 2024 im Xyrillian-Noises-Studio in Dresden.Shownotes: Shownotes als Textdatei Shownotes als Webseite 2024-11-2700 minC3D2 PodcastC3D2 Podcastpentaradio24: Pryvit, Kyjiw!Mole hat für eine Woche die Ukraine besucht. Ein Gespräch über Krieg, Frieden und den Alltag in den Grautönen dazwischen. Aufgezeichnet am 10. November 2024 im Xyrillian-Noises-Studio in Dresden.Shownotes: Shownotes als Textdatei Shownotes als Webseite 2024-11-2700 minPentaradioPentaradiopentaradio24: Pryvit, Kyjiw!Mole hat für eine Woche die Ukraine besucht. Ein Gespräch über Krieg, Frieden und den Alltag in den Grautönen dazwischen. Aufgezeichnet am 10. November 2024 im Xyrillian-Noises-Studio in Dresden.Shownotes: Shownotes als Textdatei Shownotes als Webseite 2024-11-2700 minwww.c3d2.de Newsfeedwww.c3d2.de Newsfeedpentaradio24: Pryvit, Kyjiw!Mole hat für eine Woche die Ukraine besucht. Ein Gespräch über Krieg, Frieden und den Alltag in den Grautönen dazwischen. Aufgezeichnet am 10. November 2024 im Xyrillian-Noises-Studio in Dresden.Shownotes: Shownotes als Textdatei Shownotes als Webseite pentaradio24 vom 26. November 2024 (MPEG-Audio, 84.4 MiB) pentaradio24 vom 26. November 2024 (MPEG4-Audio, 61.5 MiB) pentaradio24 vom 26. November 2024 (Ogg Vorbis, 68.3 MiB) pentaradio24 vom 26. November 2024 (Opus, 37.1 MiB) 2024-11-2700 minPenta*Penta*pentaradio24: Pryvit, Kyjiw!Mole hat für eine Woche die Ukraine besucht. Ein Gespräch über Krieg, Frieden und den Alltag in den Grautönen dazwischen. Aufgezeichnet am 10. November 2024 im Xyrillian-Noises-Studio in Dresden.Shownotes: Shownotes als Textdatei Shownotes als Webseite 2024-11-2700 minC3D2 PodcastC3D2 Podcastpentaradio24: Pryvit, Kyjiw!Mole hat für eine Woche die Ukraine besucht. Ein Gespräch über Krieg, Frieden und den Alltag in den Grautönen dazwischen. Aufgezeichnet am 10. November 2024 im Xyrillian-Noises-Studio in Dresden.Shownotes: Shownotes als Textdatei Shownotes als Webseite 2024-11-2700 minPenta*Penta*pentaradio24: Pryvit, Kyjiw!Mole hat für eine Woche die Ukraine besucht. Ein Gespräch über Krieg, Frieden und den Alltag in den Grautönen dazwischen. Aufgezeichnet am 10. November 2024 im Xyrillian-Noises-Studio in Dresden.Shownotes: Shownotes als Textdatei Shownotes als Webseite 2024-11-2700 minC3D2 PodcastC3D2 Podcastpentaradio24: Pryvit, Kyjiw!Mole hat für eine Woche die Ukraine besucht. Ein Gespräch über Krieg, Frieden und den Alltag in den Grautönen dazwischen. Aufgezeichnet am 10. November 2024 im Xyrillian-Noises-Studio in Dresden.Shownotes: Shownotes als Textdatei Shownotes als Webseite 2024-11-2700 minC3D2 PodcastC3D2 Podcastpentaradio24: Pryvit, Kyjiw!Mole hat für eine Woche die Ukraine besucht. Ein Gespräch über Krieg, Frieden und den Alltag in den Grautönen dazwischen. Aufgezeichnet am 10. November 2024 im Xyrillian-Noises-Studio in Dresden.Shownotes: Shownotes als Textdatei Shownotes als Webseite 2024-11-2700 minPentaradioPentaradiopentaradio24: Pryvit, Kyjiw!Mole hat für eine Woche die Ukraine besucht. Ein Gespräch über Krieg, Frieden und den Alltag in den Grautönen dazwischen. Aufgezeichnet am 10. November 2024 im Xyrillian-Noises-Studio in Dresden.Shownotes: Shownotes als Textdatei Shownotes als Webseite 2024-11-2700 minPenta*Penta*pentaradio24: Pryvit, Kyjiw!Mole hat für eine Woche die Ukraine besucht. Ein Gespräch über Krieg, Frieden und den Alltag in den Grautönen dazwischen. Aufgezeichnet am 10. November 2024 im Xyrillian-Noises-Studio in Dresden.Shownotes: Shownotes als Textdatei Shownotes als Webseite 2024-11-2700 minSchlüsseltechnologieSchlüsseltechnologieSTP064: Cursed Computer Iceberg Meme, Runde 2Heute geht es ein weiteres Mal um Eisberge und Memes. Entweder ttimeless ist gut aufgelegt oder diese Dinge sind nur mit Humor zu ertragen… oder beides.ShownotesWir setzen unsere Betrachtung des Cursed Computer Iceberg Meme aus STP042 fort. Das letzte Mal waren wir bis "Below the Water" gekommen. Xyrill hat aber noch ein paar Sachen in den oberen Ebenen gesehen, die besprechenswert sind. "Above the Iceberg" - Oberhalb des Eisberges Little Bobby Tables: das Mem-Beispiel einer SQL-Injektion; dieses wiederum eine klassische Art von Sicherheitslücken (siehe STP049) "On the Iceberg" - Auf...2024-11-211h 07SchlüsseltechnologieSchlüsseltechnologieSTP063: Fleißige BiberWie auch schon in der Vergangenheit nehmen wir es mit der Aktualität unserer "Berichterstattung" nicht ganz so genau. Und so liegt das entsprechende Ereignis etwa 2¹/₂ Monate in der Vergangenheit. Der fünfte fleißige Biber wurde gefunden.ShownotesWir haben Feedback bekommen, siehe unten. Zuerst die Shownotes zum eigentlichen Thema: aktueller Anlass: Der fünfte fleißige Biber wurde gefunden Rückbezug zu STP000: theoretische Informatik ist ein Teilgebiet der Mathematik, dass Xyrill lieber "Berechnungstheorie" nennen würde hierin insbesondere "Berechenbarkeitstheorie": Welche Probleme lassen sich mit Rechenmaschinen lösen? Church-Turing-These: Berechenbarkeit ist eine intrin...2024-10-311h 00SchlüsseltechnologieSchlüsseltechnologieSTP062: SelfhostingNachdem unser aller Heimnetzwerk voll funktionsfähig ist, wollen wir nun von daheim aus die ganze Welt mit unseren Online-Diensten beglücken... oder zumindest bestimmte Dinge selbst an den Start rollen.Shownotes Rückbezug STP061: wir haben unser Heimnetzwerk von Schicht 1 bis 3 aufgebaut Schicht 3 hatte uns einen Zustellweg durchs Internet gegeben Schicht 4 ergänzt Sitzungsverwaltung (z.B. Flusskontrolle und Fehlerkorrektur; hierfür siehe STP005) und Ports Warum braucht man Ports? Gedankenexperiment: Annahme: Datenpakete werden nur anhand von Quelladresse und Zieladresse zugestellt Situation: zwei Prozesse auf demselben PC wollen mit wikipedia.de reden Abschicken der Anfra...2024-10-101h 03SchlüsseltechnologieSchlüsseltechnologieSTP061: HeimnetzwerkIn dieser Episode soll es etwas detaillierter um die unteren Schichten im Netzwerkstapel gehen. Außerdem: ttimeless fordert biologische Lösungen für Verknöcherungsprobleme und Xyrill räumt mit falschen Werbeversprechen auf.Shownotes Rückbezug: STP005 (Netzwerk-Schichtenmodell) seither haben wir über die unteren Schichten des Netzwerks nicht allzu viel gesprochen, sondern eher über Anwendungen darauf (siehe STP018 zu DNS, STP022 zu dem Web, STP052/STP054 zu TLS, STP057 zu ActivityPub/Mastodon) heute mal wieder mehr die Infrastruktursicht (Layer 1 bis 4), vor allem aus praktischer Endanwendersicht Layer 1/2 kabelgebunden: über achtadrige Twisted-Pair-Kabel mit üblicherweise vorkonfektionierten RJ45-Steck...2024-09-191h 17SchlüsseltechnologieSchlüsseltechnologieSTP060: Praxisbeispiel: Datenauswertung auf der KommandozeileNachdem die beiden sich gegenseitig ihr Leid geklagt haben, geht es dann doch noch um Technik. Oder eher um deren Anwendung. Diesmal wieder mit einer Hands-on-Folge, denn es ist wichtig, vor Kunden und bei Präsentationen einen professionellen Eindruck zu machen.Shownotes Rückblick: STP006 "Kommandozeilen und Unixphilosophie" ttimeless hat gerade eine Gelegenheit, Daten zu analysieren, an der man das praktische Vorgehen mit Kommandozeilen-Werkzeugen gut demonstrieren kann Ausgangssituation: Klimasensor-Datenlogger in verschiedenen Räumen messen einmal pro Minute Temperatur und Luftfeuchtigkeit mitgelieferte Software bietet eine rudimentäre Visualisierung sowie einen Datenexport als CSV die hier besp...2024-08-291h 05SchlüsseltechnologieSchlüsseltechnologieSTP059: NebenläufigkeitNachdem es in STP015 (Multitasking) bereits um die nacheinanderfolgende Verteilung von Resourcen an verschiedene Prozesse ging, kommt heute echtes "gleichzeitig Arbeiten" dran.Shownotes Rückbezug und Abgrenzung zu STP015 (Multitasking in Betriebssystemen) Definition von Nebenläufigkeit: "in der Informatik die Eigenschaft eines Systems, mehrere Aufgaben, Berechnungen, Anweisungen oder Befehle gleichzeitig ausführen zu können" Definition von Multitasking: "die Fähigkeit eines Betriebssystems, mehrere Aufgaben [...] (quasi-)nebenläufig auszuführen" eins definiert das andere \o/ -> wir schauen auf den Begriffsgebrauch in der Praxis Multitasking: die funktionale Umsetzung einer Multiprozess-Architektur in Hardware und Software (auf Bet...2024-08-0850 minTemporal DirectiveTemporal DirectiveStar Trek Enterprise: UnexpectedTemporal Directive is a Star Trek fan podcast rewatching all of the Star Trek franchise in chronological order. That's right, everything!This week's episode on our Star Trek quest is Star Trek: Enterprise episode "Unexpected."After helping to repair the warp drive on board of a Xyrillian ship, Trip notices a strange bulging on his arm.We're Australian, so this episode is marked as explicit only due to our casual swearing. Special thanks to thestartrekchronologyproject.blogspot.com for their incredible work where the timeline of the entire franchise has been mapped...2024-08-0133 minSchlüsseltechnologieSchlüsseltechnologieSTP058: IdentifierDa die Zeiten von Karteikarten in Büros und auf Ämtern zum Glück leider vorbei sind, braucht es nun andere Wege, um Personen zu identifizieren. Doch nicht nur störende Kundschaft will wiedererkannt werden...ShownotesWir haben einiges an Feedback bekommen, siehe Ende der Shownotes. Zuerst zum eigentlichen Thema: Identifier (ID): eindeutiges Kennzeichen zur Unterscheidung gleichartiger Objekte oder Individuen während des Softwaredesign (z.B. beim Entwurf des Datenbankschemas): Entscheidung darüber, welche Identifier für welche Kategorien von Objekten verwendet werden Identifier für Menschen: Falsehoods Programmers Believe About Names bei...2024-07-181h 27SchlüsseltechnologieSchlüsseltechnologieSTP057: ActivityPubWieder einmal ein von langer Hand vorbereitetes Thema. Hier kulminiert der Inhalt der beiden vorangegangenen Folgen zu einem Blick in den Maschinenraum von z.B. Mastodon. Außerdem sprechen wir ein weiteres Mal über unseren persönlichen Blick und Umgang mit diesem Thema.ShownotesKlaus schreibt per Mail: Hallo timeless und Xyrill, bin Anfang des Jahres irgendwo auf euren Podcast gestoßen und dort eingestiegen, wo ihr damals gerade wart, Folge 49 Schadcode und dann die weiteren. Diese haben mir so gut gefallen, dass ich alle Folgen mit Antennapod abgeholt habe und...2024-06-271h 32SchlüsseltechnologieSchlüsseltechnologieSTP056: ZentralisierungIn dieser Episode werden die Kerntatsachen zum Sachverhalt der Zentralisierung in geradezu essayistischer Form herausgearbeitet und dargestellt, um der Hörerin eine Urteilsbildung zu ermöglichen. Hierbei wird ein eigener Standpunkt zur Fragestellung gefunden und argumentativ abgeleitet.Shownotes RFC (Request for Comments): eine Publikationsreihe für zumeist technische Spezifikationen, aber auch Essays betreffend die Fortentwicklung der Internet-Infrastruktur bereits besprochen in STP035 anhand der Tradition der Aprilscherz-RFCs im Übrigen auch eines der anschaulichsten Beispiele für die ursprüngliche Intention von Hypertext: RFCs sind blanke Textdateien, die für die Darstellung als Webdokument automatisiert aufbereitet werden ...2024-06-061h 26SchlüsseltechnologieSchlüsseltechnologieSTP055: Interoperabilität"Together we stand, divided we fall." Deshalb geht es heute darum, wie Prozesse zur Zusmmenarbeit gebracht werden, oder auch, wie das gelegentlich schief geht. Zum Schluss haben wir wieder eine leicht schwermütige Unterhaltung darüber, warum die Dinge sind, wie sie sind. In diesem Sinne: "Let's work together..."Shownotes historischer Einstieg: initial nur einzelne monolithische Programme Computer startet, sobald das Programm eingegeben ist, zusammen mit dem Programm mehrere Programme möglich, aber diese alle komplett voneinander unabhängig; bzw. jeweils nur abhängig von der Maschine selbst dann wurden Programme so komplex, dass sie n...2024-05-161h 06SchlüsseltechnologieSchlüsseltechnologieSTP054: TLS als GanzesNach unserem kleinen Ausflug in fremdes Fach kehren wir heute zurück zu TLS. Dabei soll es diesmal mehr um einen Blick aufs Ganze gehen – und um die Identität der Entität.ShownotesFeedback per Mail: Bei ca. 8 Minuten sagst du, das ein 64-Bit-Prozessor eine Adressbreite von 64 Bit hat, 32 Bit etc. analog. Das stimmt so nicht. Die Zahl gibt die Datenbreite an, nicht die Adressbreite (und damit auch die Registerbreite). Ein aktueller 64 Bit amd64 Prozessor kann max. 48 Bit adressieren (siehe /proc/cpuinfo, bzw. die Länge deiner Adressen in der maps Ausgabe). Der 286er kon...2024-04-2554 minSchlüsseltechnologieSchlüsseltechnologieSTP053: Lieber was mit HolzDiesmal hat Xyrill kein Bock mehr auf den Computermist und ttimeless erzählt stattdessen etwas über die ehrliche Arbeit des Handwerkers. Oder zumindest einiger Handwerker.Shownotes Gewerksabgrenzung Drechsler: Holzgewerk, Kunsthandwerk: Stellt Drehteile aus Holz, Kunststoffen, Bein, Elfenbein, Horn, … her Holzbildhauer: stellt Skulpturen aus Holz sowie Verzierungen an hölzernen Bauelementen oder Einrichtungsgegenständen her Zimmerer: Holzgewerk, Bauberuf (Bauhauptgewerbe); stellt Bauwerksteile her, z.B. Dachkonstruktionen, Rohbauten (Fachwerk, Holzrahmenbau, Blockbauweise, …), Balkone, Innenausbau (Böden, Treppen, Holzdecken, Wandverkleidungen), … Stellmacher/Wagner: Holzgewerk; stellt Räder, Wagen, landwirtschaftliche Geräte, … her Tischler/Schreiner: "… Handwerk, welches sich auf die schneidende, fügende oder vere...2024-04-041h 29SchlüsseltechnologieSchlüsseltechnologieSTP052: TLS im DetailWir steigern den Schwierigkeitsgrad. In dieser Episode wird der Stoff der vorherigen Folgen abgefragt. Dafür können wir dann aber auch die Folge in einer Stunde abfeiern – oder zumindest den ersten Teil.Shownotes Rückbezug zu STP048: Transportverschlüsselung vs. Ende-zu-Ende-Verschlüsselung Ende-zu-Ende-Verschlüsselung: zwischen den Endpunkten einer Kommunikation (z.B. im Messenger zwischen Alice und Bob) Transport-Verschlüsselung: entlang eines einzelnen Schrittes des Kommunikationsweges (z.B. im Messenger einmal zwischen Alice und dem Server, und dann einmal zwischen dem Server und Bob) heute reden wir über Transport-Verschlüsselung Transport Layer Security (Sicherheit...2024-03-1456 minTrek This OutTrek This OutStar Trek Enterprise S1 E5 - UnexpectedHello and welcome to Trek This Out Podcast.   Please join Andrea, Drew, Deb and Suky as they welcome Special Guest host Rachel (@rvkirk) to review Star Trek - Enterprise - Season 1 Episode 5 - Unexpected. "When Trip is dispatched to assist a Xyrillian ship with its power source problems, he is delighted to have a friendly encounter with one of the ship's female engineers. However, shortly after returning to Enterprise, he discovers that their seemingly innocuous interaction has led to a surprising result" For Ken Mitchell's G...2024-03-051h 35SchlüsseltechnologieSchlüsseltechnologieSTP051: Ablauf eines IT-AngriffsIm zweiten Teil der ursprünglichen Episode #49 spricht Xyrill nun über den tatsächlichen Ablauf einer Attacke. Außerdem geht es um Motivationen und Gegenmaßnahmen.Shownotes [Unser Arbeitsfeld] heißt "Computer-Sicherheit", nicht "Computer-Optimismus". Wir machen uns der schlimmstmöglichen Resultate bewusst, denn auch wenn wir es nicht tun, unsere Gegner werden es auf jeden Fall tun. – Matthew Green über IT-Sicherheit (übersetzt aus dem Englischen) Topologie eines IT-Angriffs auf ein verteiltes System (z.B. das interne Netz eines Unternehmens oder einer Organisation) Erstangriff entweder durch reinen Exploit eines von außen erreichba...2024-02-221h 16SchlüsseltechnologieSchlüsseltechnologieSTP050: Jargon FileIn dieser Nichtjubiläumsfolge kümmern wir uns wieder einmal darum, unseren Hörer:innen Nerdkultur näher zu bringen. Dazu ist selbstverständlich nichts besser geeignet als der Ursprung vieler lieb gewonnener Worte und Redewendungen.Shownotes Jargon File "a comprehensive compendium of hacker slang illuminating many aspects of hackish tradition, folklore, and humor" ("ein umfassendes Kompendium des Hackerslangs, das viele Aspekte der Hackertradition, der Folklore und des Humors beleuchtet") zuletzt aktualisiert 2003, repräsentiert sprachliche Eigenheiten der 70er bis 90er, als die Hacker noch relativ isoliert vom Mainstream-Zeitgeist waren wir haben durch das Glossar geschaut und präsen...2024-02-011h 59SchlüsseltechnologieSchlüsseltechnologieSTP049: SchadcodeIn dieser ersten Folge zum Thema Cyber-Cyber halten wir uns so lange mit der Einführung von Grundbegriffen auf, dass am Ende die Entscheidung fällt, den Rest auf Episode 51 zu verschieben. Betrachtet euch hiermit als angeteasert!Shownotes Die drei wichtigsten Dinge, die Experten über Software-Sicherheit wissen: Software ist unglaublich unzuverlässig und unsicher. Nein, wirklich, ihr könnt es euch nicht vorstellen. Es ist sogar noch schlimmer als das. Matt Blaze auf Twitter (Achtung: zweiter Link geht zu einer Domain von Elon Musk) Vorbemerkung: für offensive und defensive Computernutzung wird r...2024-01-1152 minSchlüsseltechnologieSchlüsseltechnologieSTP048: VertrauenNach Xyrills gewaltigem humorischen Auftakt kommen wir zu wirklich wichtigen Dingen: Wem kann vertraut werden und warum? Hat Vertrauen ein Haltbarkeitsdatum? Wem vertraue ich, ohne explizit davon zu wissen? Zum Schluss gibt es noch Aufklärung über die Herkunft des Wortes Spam für unerwünschte Werbung.Shownotes Rückbezug zu STP039: Authentifizierung ("Wer ist diese Person?" bzw "Was darf diese Person?") Problem: Woher weiß man, ob ein Identitätsnachweis verlässlich ist? -> Vertrauen Vorstellung verschiedener Arten von Vertrauensvermittlung -> Ziel: Vokabular aufbauen, Methoden gegeneinander abwägen Beispiele im realen Leben: gemeinsame Vorgeschichte und Insid...2023-12-211h 19SchlüsseltechnologieSchlüsseltechnologieSTP047: SpeicherallokationEin weiteres Mal beschäftigen wir uns mit Speicher. Diesmal spezifisch mit Haufen davon. Wie man die wieder wegräumt oder gar nicht erst zu groß werden lässt, ist auch ein Thema. Außerdem gibt es ein Novum direkt am Beginn der Folge.Shownotes Rückbezug auf STP045: Heap (Haufenspeicher) keine Strukturvorgaben durch das Betriebssystem oder die Prozessorarchitektur notwendig für Daten, deren Lebenszeit nicht der Struktur von Unterprogrammen folgt, oder deren Größe die 132 KiB des Stacks übersteigt neue Frage: Wie kann man diesen unstrukturierten Haufen sinnvoll verwalten? Analogie: Ein Team verwendet als Speich...2023-11-301h 08SchlüsseltechnologieSchlüsseltechnologieSTP046: Bram Moolenaar und vimObwohl dies ein Technikpodcast ist, kommen wir um politische Themen oft nicht ganz herum. In dieser Folge jedoch stellen wir uns nun direkt ins Feuer. Und all das nur, weil Xyrill unbedingt seinen Lieblingseditor unters Volk bringen will.ShownotesAus aktuellem Anlass: Anfang August 2023 ist Bram Moolenaar gestorben. Bram Moolenaar Jahrgang 1961, bis 1985 Studium der Elektrotechnik in Delft mit Abschlussarbeit zu Multiprozessor-Unix-Architektur seit 1988 Entwicklung eines Klons des Texteditors vi mit dem Namen vim (erst "vi imitation", später "vi improved"; "vim" kann aber auch "Elan" bedeuten) bis kurz vor seinem Tod (d.h. 35 Jahre) L...2023-11-091h 04SchlüsseltechnologieSchlüsseltechnologieSTP045: Speicherstruktur aus ProgrammsichtIn dieser Ausgabe greifen wir ein altes Thema erneut auf, bei dem ttimeless trotzdem stellenweise nur schwer folgen kann. Denn durch Wiederholung lernt man. Denn durch Wiederholung lernt man.Shownotes Rückblick: wir hatten schon einige Folgen zu Speicherverwaltung STP007: Speicherhierarchie (Festplatte und SSD, Arbeitsspeicher/RAM, Prozessor-Cache, Registerbank) STP019: Speicherschutz (virtueller Speicher, Auslagerungsspeicher/Swap, Direct Memory Access) Nachtrag/Linktipp: https://www.linuxatemyram.com das war alles aus Sicht des Betriebssystems; diesmal Abläufe innerhalb des Prozesses Was stellt uns das Betriebssystem bereit? -> Virtueller Speicher nominale Größe: entsprechend der Adressbreite des Proz...2023-10-191h 10SchlüsseltechnologieSchlüsseltechnologieSTP044: ZufallWir befassen uns unter anderem mit der Erstellung, Bewertung und dem Verbrauch von Zufall. Außerdem in dieser Folge: Quantenmechanik, wildes Tastendrücken und Schiffe versenken.ShownotesWir haben ein Errata zu STP019. Alex schreibt: DMA kenne ich anders, nicht das der Prozess direkt über die MMU auf ein Peripheriegerät durchgreift, sondern dass ein Peripheriegerät ohne Beteiligung der CPU Daten vom/zum Hauptspeicher übertragen kann. Man muss dem Kernel allerdings beim Reservieren von Speicher für DMA sagen, dass das ein DMA Buffer sein soll, weil DMA selbst nicht über die MMU läuft so...2023-09-2856 minSchlüsseltechnologieSchlüsseltechnologieSTP043: Kryptografische PrimitivenIm zweiten Teil unserer Reihe über Kryptografie besehen wir uns einzelne Klassen von Bausteinen, welche dann zu Verschlüsselungsprotokollen zusammengesetzt werden können.Shownotes Rückblick zu STP041 Kryptografische Systeme dienen dem Erreichen der vier Schutzziele (Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit) Implementierung vollständiger Kryptosysteme braucht Primitiven (Grundbausteine) heute: Vorstellung grundlegender Klassen von Primitiven Symmetrische Verschlüsselung Schritt 1: Klartext (Plaintext) + Schlüssel (Key) -> Geheimtext (Ciphertext) Schritt 2: Geheimtext + selber Schlüssel -> Klartext üblicherweise als Blockchiffre mit Beschränkung des Klartexts auf eine Blockgröße von z.B. 128 oder 256 Bits, übliche Schlüsselgrößen...2023-09-071h 12SchlüsseltechnologieSchlüsseltechnologieSTP042: Cursed Computer Iceberg MemeIn der Episode mit dieser Nummer werden wir aus Günden vom normalen Programm abweichen. Während diese Gründe für den durchschnittlichen {Nerd|Geek} gut verständlich sein dürften, werden diese für alle Anderen ausführlich erklärt. Xyrill greift zu diesem Anlass völlig wahllos einige lustige und/oder deprimirende Aspekte aus dem Eisberg der Computerei heraus.Shownotes Am Anfang wurde das Universum erschaffen. Das machte viele Leute sehr wütend und wurde allenthalben als Schritt in die falsche Richtung angesehen. – Douglas Adams, Das Restaurant am Ende des Universums. U...2023-08-171h 23From There to Here: A Star Trek Enterprise PodcastFrom There to Here: A Star Trek Enterprise PodcastS1E5 - Unexpected (Review)From the IMDB: After helping to repair the warp drive on board of a Xyrillian ship, Trip notices a strange bulging on his arm.  Contact us: podcastnx01@gmail.com2023-08-0228 minSchlüsseltechnologieSchlüsseltechnologieSTP041: Grundlagen der KryptografieDiesmal gibt es den Einstieg in ein Thema, vor dem wir uns schon eine Weile gedrückt haben. Dieses heutzutage essenzielle und gleichzeitug subtile Gebiet werden wir auch aufgrund seiner Tiefe über mehrere Episoden aufteilen.ShownotesDefinition laut Wiktionary: "Kryptografie", aus griechisch κρυπτός (kryptos) „verborgen“ und -γραφία (graphia), zum Verb γράφειν (graphein) „schreiben“ gebildet Informatik, Mathematik: Wissenschaft der Verschlüsselung von Informationen Psychologie: absichtslos entstandene Kritzelzeichnung eines Erwachsenen Warum Verschlüsselung? Vier Schutzziele Vertraulichkeit: Eine Nachricht soll nur von berechtigten Personen oder Maschinen gelesen werden dürfen. Integrität: Nachrichten sollen nachweislich vollständig und unverändert sein. Authenti...2023-07-271h 07SchlüsseltechnologieSchlüsseltechnologieSTP040: Urheberrecht bei ProgrammenIn dieser Episode soll es darum gehen, wer, wann, wie ein Urheberrecht erhält und es nutzen kann. Im Zweifel sogar postmortal. Oder eben nicht. Auch geht es darum, wie lange ein Urheberrecht aus wissenschaftlicher Sicht sinnvoll ist. Und sogar Hitler hat es in die Sendung geschafft.Shownotes Programmcode ist ein immaterielles Wirtschaftsgut -> jeder Programmierer sollte ein Grundverständnis für Immaterialgüterrecht haben (neben Urheberrecht auch Patentrecht, Markenrecht, etc.) obligatorische Vorbemerkungen Wir sind keine Rechtsanwälte. Das hier ist keine Rechtsberatung. Fokus auf das deutsche Recht (insbesondere nicht auf das Copyr...2023-07-061h 20SchlüsseltechnologieSchlüsseltechnologieSTP039: Authentifizierung und AutorisierungDie Frage, wer wir sind, beschäftigt nicht nur uns selbst, sondern auch alle Anbieter von Diensten aller Art, wenn sie mit Computern zu tun haben. Heute sprechen wir über die Mechanismen, die zur Feststellung einer Person oder ihrer Berechtigungen besonders im Netz verwendet werden.Shownotes grundsätzliche Begriffsklärung Authentifizierung: Nachweis einer behaupteten Eigenschaft einer Entität; hier: der Nachweis der Identität einer Person, eines Gerätes oder eines Prozesses ("Wer ist dieser Benutzer?") Autorisierung: die Einräumung von Rechten gegenüber einem interessierten Subjekt; hier: das initiale Zuweisen und das wiederholt einleiten...2023-06-151h 04SchlüsseltechnologieSchlüsseltechnologieSTP038: Software-TestsNach der Episode über die Fehler, spechen wir heute darüber, wie man sie vermeidet. Wie nicht anders zu erwarten, ist auch dies ein Thema, bei dem reichhaltige Meinungsdiskurse geführt werden.Shownotes Warum testen? -> siehe STP037 Anforderungen an Tests reproduzierbar: nicht abhängig von unerwarteten äußeren Einflüssen oder menschlicher Intervention fokussiert: im Fehlerfall soll möglichst klar sein, wo das Problem liegt schnell: damit man beim Ändern des Systems schnelles Feedback bekommt (siehe auch XKCD 303) realitätsnah: überprüft eine Funktion, die der Benutzer so tatsächlich benötigt 2023-05-251h 22SchlüsseltechnologieSchlüsseltechnologieSTP037: Berühmte SoftwarefehlerWir alle machen Fehler. So gut, so trivial. Wenn allerdings Elektronenrechner im Spiel sind, kann das durchaus kritisch werden. In manchen Fällen sogar tödlich.ShownotesErrata zu STP034 von Thomas aus Berlin: Am Ende der Folge wundert sich ttimeless darüber, warum sin(pi) auf dem Taschenrechner immer ein Ergebnis von 0,0548... produziert. Du versuchst, das dann mit möglichen Ungenauigkeiten der Abbildung von pi zu erklären. Ich glaube, die Antwort ist viel einfacher: In der normalen Einstellung DEG erwartet der Taschenrechner die Eingabe in Grad und sin(pi°) = 0,0548... ist damit...2023-05-041h 05SchlüsseltechnologieSchlüsseltechnologieSTP036: LaTeXDiesmal ist für ttimeless ein echtes Herzensthema an der Reihe. Dafür tritt man auch mal zum zweiten Aufnahmeversuch an. All das, um euch ein Textsatzpogramm nahezubringen, das im Kern 37 Jahre alt ist.ShownotesZu dieser Sendung liegt ein Begleitdokument mit zugehörigen Quelldateien vor. Ein Mann, der nicht den Regeln folgt: Donald Knuth The Art of Computer Programming -- szenische Lesung des ersten Unterabschnittes Knuth vs. Email "Email is a wonderful thing for people whose role in life is to be on top of things. But not for me; my role is...2023-04-131h 00SchlüsseltechnologieSchlüsseltechnologieSTP035: Aprilscherz-RFCsApril, April! Ha, erwischt. Hier eine Sonderfolge mit vergnüglichen RFCs, die einen niederschwelligen Einblick in technische Spezifikationen bieten. Viel Spass beim Hören und passt auf, ihr werdet alle gehirngewaschen.Shownotes vollständige Liste siehe Wikipedia wir präsentieren hier nur eine kleine Auswahl RFC 1097 (von 1989): TELNET-Option "Unterschwellige Botschaft" zu TELNET siehe STP022 "Die Nutzung von Hinweisbannern und Newslettern ist oft nicht ausreichend, um widerspenstige Nutzer zum Upgrade auf die neueste Telnet-Version zu bewegen. Manche Nutzer werden die selben veralteten Versionen noch Jahre weiterverwenden. [...] Diese Nutzer müssen auf sanfte Weise 'über...2023-04-011h 03SchlüsseltechnologieSchlüsseltechnologieSTP034: CompilerbauIn dieser Episode soll es detaillierter um Compiler gehen. Jene Programmme, die dafür zuständig sind, andere Programme zu erzeugen. Um es mit C3PO zu sagen: "... Wie pervers." :)Shownotes Compiler: wandelt eine Programmiersprache (siehe STP033) in eine andere Programmiersprache oder Maschinensprache (siehe STP011) insb. Erkennung und Abweisung fehlerhafter Konstrukte (z.B. 42 + 5 ist okay, aber 42 + "Test" nicht) Unterbegriffe zu "Compiler" Interpreter: anstatt Erzeugung eines Zielcodes direkte Ausführung REPL: Interpreter für die interaktive Verwendung ("Read Evaluate Print Loop") JIT-Compiler: direkte Ausführung wie ein Interpreter, aber es wird echter Maschinencode erzeu...2023-03-231h 09SchlüsseltechnologieSchlüsseltechnologieSTP033: ProgrammiersprachenIn dieser Episode wird die Antwort auf die Frage geliefert, warum wir Dinge wie Programmiersprachen brauchen, und vor allem, warum so viele. Es werden mal wieder starke Meinungen geäußert und es gibt einen zweiten Prolog in der Mitte der Episode. :) Außerdem dabei: Linguisten, automatisierte Textilbearbeitung und unsichtbarer Programmcode.Shownotes Einordnung in das Sprachenuniversum Programmiersprachen sind formale Sprachen (d.h. ein Algorithmus kann in endlicher Zeit eindeutig entscheiden, ob ein gegebener Text Teil der Sprache ist) -> Rückbezug zu STP021 Programmiersprachen sind kein Maschinencode (d.h. Programme in Bytefolgen, den ein Proz...2023-03-021h 37SchlüsseltechnologieSchlüsseltechnologieSTP032: Hochverfügbarer SoftwarebetriebDie heutige Episode beschäftigt sich neben dem offensichtlichen Hauptthema auch mit Prozenten, deren Bedeutung bedacht sein sollte, und dem Verhalten guter Manager. Deshalb sei hiermit eine Politik-Triggerwarnung ausgesprochen... aber nur eine kleine.Shownotes Schlagwort: Site Reliability Engineering (SRE) Hauptziel: "Schaffung skalierbarer und hochzuverlässiger Softwaresysteme" Grundkonzept: Service Level SLO (Service Level Objective): selbstgewählter Indikator soll bis zu einem bestimmten Grad an 100% herangeführt werden (z.B. Zeiten, zu denen der Dienst erreichbar ist; Anteil der Anfragen, die in weniger als 1 Sekunde beantwortet werden; Anteil der Anfragen, die erfolgreich beantwortet werden) SLA...2023-02-091h 15SchlüsseltechnologieSchlüsseltechnologieSTP031: Festplatten und DateisystemeMit dieser Episode kehrt STP zum Ursprung zurück, denn das initiale Ereignis hatte ebenfalls mit Dateisystemen zu tun. Hier sprechen wir aber über deutlich mehr und auch andere Sachen. Darunter: Dinge, von denen Xyrill wenig bis keine Ahnung hat (physikalische Anschlüsse) und Dinge, von denen Xyrill deutlich mehr Ahnung hat (die Software dahinter und deren Verwendung). ttimeless raschelt derweil mit einer dicken Winterjacke.Shownotes blockbasierter Speicher ("Block Storage") Festplatten handeln immer nur in festen Einheiten (Blöcken) traditionellerweise 512 Byte, heutzutage 4 KiB kurzer Überblick zur physikalischen Anbindungen blockbasierter Speicher USB (Universal Seria...2023-01-191h 42SchlüsseltechnologieSchlüsseltechnologieSTP030: Arbeitsalltag in der ITIn dieser etwas länger geratenen Episode sricht Xyrill über seinen Alltag und den seiner Kollegen, Unterstellten und Vorgesetzten. Derweil darf ttimeless darf derweil munter drauflosraten, womit diese Leute denn so ihren Alltag verbringen (zumindest den professionellen).Shownotes Ausgangsfrage: "Ist Programmieren eigentlich ein Handwerk, eine Kunst oder eine Wissenschaft?" vgl. Artes mechanicae und Artes liberales im Gespräch erwähnt: xkcd 1205 Vergleich: Industrie (effiziente Massenfertigung) vs. Handwerk (Nutzer der Industrieprodukte, Lieferant der Industrieanlagen) -> These: Programmieren als Manufakturbetrieb Berufskrankheit: Hochstapler-Syndrom These: Internet verschafft den fähigsten Leuten sehr viel Sichtbarkeit und schafft Gelegenheit, sich relat...2022-12-291h 41SchlüsseltechnologieSchlüsseltechnologieSTP029: Algorithmische KomplexitätIn dieser Episode möchte Xyrill gern eine Vorlesung halten über ein Thema, das in der Informatik zu den Grundlagen für das erste Semester gehört. Zwischendurch ist ttimeless etwas schwer von Begriff. Zu hoffen ist, dass ihr trotzdem durchhaltet. Und haltet ein paar Skatkarten bereit!Shownotes Komplexität: Ressourcenbedarf eines Algorithmus (Zeitkomplexität, Platzkomplexität; vielleicht auch Kostenkomplexität etc.) Forschungsgegenstand der Komplexitätstheorie hier hauptsächlich Zeitkomplexität einfaches Beispielproblem: "Gegeben ist eine sortierte Liste von Wörtern (Schlagwörter im Wörterbuch). Finde ein bestimmtes Wort." naive Idee: jedes Wort nac...2022-12-081h 06SchlüsseltechnologieSchlüsseltechnologieSTP028: AutokonfigurationWenn Sie diese Nachricht lesen, hat sich diese Folge automatisch in ihren Podcast-Player konfiguriert. Heute geht es darum, warum es heute nicht mehr so kompliziert ist, einen Computer oder ein Netzwerk einzurichten.Shownotes Automatisierung: nach DIN V 19233 definiert als "das Ausrüsten einer Einrichtung, sodass sie ganz oder teilweise ohne Mitwirkung des Menschen bestimmungsgemäß arbeitet" (Quelle: Wikipedia) Was heißt "bestimmungsgemäß"? (siehe 33C3-Motto "Works for me"; siehe ebenfalls "Overly-Clever-Syndrom") heute feiern wir Autokonfiguration, die tatsächlich funktioniert Autokonfiguration: automatisierte Führung eines neu entstehenden Systems in einen arbeitsfähigen Zustand Rückbezug zu STP020...2022-11-171h 09SchlüsseltechnologieSchlüsseltechnologieSTP027: Verteilte SystemeIn dieser Episode bringt Xyrill uns versprengte Systeme näher. Dabei erfahren wir auch, dass Dinge, die wir als Grundvoraussetzung ansehen würden, bei genauerer Betrachtung gar nicht so selbstverständlich sind.ShownotesLaut Wikipedia eine überraschend breite Definition: Ein verteiltes System ist [...] ein Zusammenschluss unabhängiger Computer, die sich für den Benutzer als ein einziges System präsentieren. Motivationen für verteilte Systeme Kommunikation zwischen Computern mit verschiedenen Eigentümern (z.B. Chatnetzwerk, Banküberweisung) Teilen von Ressourcen (z.B. Druckerfreigabe) Hochverfügbarkeit Lastverteilung Grundlage des Problems: CAP-Theorem Es gibt...2022-10-2758 minSchlüsseltechnologieSchlüsseltechnologieSTP026: EnergieeffizienzSeit der Zeit von Konrad Zuse, der seine Rechenmaschinen mit Relais baute, hat sich viel getan. Nicht nur, was die Geschwindigkeit, sondern auch, was die Effizienz betrifft. Wir beleuchten heute einige jüngere Ereignisse dieser Entwicklung.Shownotes Wortklärung "effektiv": die Fähigkeit besitzend, eine Aufgabe erfolgreich zu erledigen "effizient": fähig, viel Leistung in Relation zum Aufwand zu erbringen Leitsatz: "Der einzige Weg, ein Programm effizienter zu machen, ist, weniger zu tun." (Quelle unklar) Welche Wege gibt es, weniger zu tun? hängt vom Optimierungsziel ab: Speicherverbrauch vs. Zeitverbrauch vs. Energieverbrauch vs. Kosten bei Z...2022-10-061h 01SchlüsseltechnologieSchlüsseltechnologieSTP025: DatenkompressionTrotz des Themas haben wir es nicht geschafft, uns kurz zu fassen. Xyrill musste den Preis dafür zahlen. In dieser Sendung: Ein Einstieg mit flachen Witzen, gezinkte Münzen, naive Betrachtungsweisen und schwierige Abwägungen.Shownotes Einführungsbeispiel: simulierte schlechte Leitung ("xxxxxx heute xxxxxx Podcast xxxxxx Thema xxxxxx Kompression xxxxxx" -> "In unserer heutigen Folge unseres Podcasts ist das Thema die Datenkompression.") naiver Impuls eines Erstsemester-Linguistikstudenten: "Warum sagt man nicht gleich 'heute Podcast Thema Kompression'?" Sprache ist so gestaltet, dass auch teilweise fehlerhafte Informationen noch korrekt ankommen beim Hören intuitiver Einsatz eines Vorhe...2022-09-151h 21SchlüsseltechnologieSchlüsseltechnologieSTP024: Cloud ComputingDiese Episode beschäftigt sich mit anderer Leute Computer: warum man die überhaupt benutzen kann, und unter welchen Voraussetzungen das sinnvoll ist.Shownotes Cloud Computing erklärt anhand von Pizza On-Premise: kein Cloud Computing, Nutzer betreibt seine eigene Hardware und Software IaaS (Infrastructure as a Service): Cloud-Anbieter betreibt die Hardware, Nutzer bringt Betriebssystem und Software PaaS (Platform as a Service): Cloud-Anbieter betreibt die Hardware und das Betriebssystem, Nutzer bringt die Anwendung SaaS (Software as a Service): Cloud-Anbieter betreibt alles, Nutzer bedient die Anwendung nur noch Fünf Grundanforderungen gemäß Definition durch NIST (NIST ist dem Aufgab...2022-08-251h 07SchlüsseltechnologieSchlüsseltechnologieSTP023: Virtualisierung, Container, Sandboxing, Simulation/EmulationDie Sendung mit der Quersumme 5 beschäftigt sich damit, wie Computer so tun können, als wären sie andere Computer. Außerdem beginnt Xyrill damit, sein Mediensyndikat aufzubauen.ShownotesLaut Wikipedia: Virtualisierung bezeichnet in der Informatik die Nachbildung eines Hardware- oder Software-Objektes durch ein ähnliches Objekt vom selben Typ mithilfe einer Abstraktionsschicht. verschiedene Arten von Virtualisierung je nachdem, wo die Abstraktionsschicht liegt Virtuelle Maschinen (VM): Hardware gleich, Betriebssysteme (OS) und Prozesse getrennt Container: OS gleich, Prozesse getrennt Sandboxing: getrennte Teile innerhalb eines Prozesses Anwendungsfälle für VM (OS als Anw...2022-08-041h 02SchlüsseltechnologieSchlüsseltechnologieSTP022: Das Web ist nicht das InternetHeute geht es um das allseits bekannte und beliebte Interweb. Oder nicht, denn Web und Internet sind beileibe nicht dasselbe. Oder doch, oder nicht, denn sie werden erst dazu. Egal, Xyrill kann das besser erklären!Shownotes Geschichte des Internets 1989-1991 initiale Entwicklung des World Wide Web Internet aber bereits seit 1969 als Darpanet, ab 1981 bis 1983 Umstellung auf TCP/IP über 20 Jahre Internet ohne Web -> das Web ist nur eine von vielen Anwendungen für das Internet Internet vs. Web: Netzwerk von Computern vs. Netzwerk von Dokumenten DNS: seit 1984, ausführlich siehe STP018 ...2022-07-141h 02SchlüsseltechnologieSchlüsseltechnologieSTP021: Reguläre Ausdrückettimeless hat sich ein Thema gewünscht und mit Beginn von Xyrills Recherchen angefangen, es zu bereuen. Es stellt sich heraus, dass das Thema zwar abstrakt, aber dennoch spannend ist. Außerdem gibt es im zweiten Teil der Sendung noch praktische Dinge zu lernen.Shownotes Motivation: reguläre Ausdrücke verstehen etwas Theorie ist notwendig, um die Eigenschaften und Grenzen von regulären Ausdrücken zu verstehen quasi eine Erstsemestervorlesung -> Anekdote Xyrill: Büchlein "Einblick ins Studium" Siehe Wikipedia: Grammatik bezeichnet in der Linguistik jede Form einer systematischen Sprachbeschreibung. Dabei steht der Begriff...2022-06-231h 36SchlüsseltechnologieSchlüsseltechnologieSTP020: BootstrapStrom an und Ohren auf! In dieser Episode nähern wir uns Computern im Dornröschenschlaf. Genauer sehen wir uns an, was beim Erwachen geschieht.Shownotes Zustand bei frühen Rechenmaschinen und Computern kein Bootstrap: Strom an -> Programm starten, Programm beenden -> Strom aus (siehe Konrad-Zuse-Clip) Programme waren spezifisch für die Hardware, auf der sie laufen siehe auch: damals (TM) Podcast und ChaosRadioExpress193 Old School Computing Zustand bei heutigen Computern Programme benötigen Funktionen des Betriebssystems, Betriebssystem muss sich mit der Hardware vertraut machen -> separate Startphase notwendig Bootstrap (oder kurz...2022-06-021h 07SchlüsseltechnologieSchlüsseltechnologieSTP019: SpeicherschutzNach einem glorreichen Intro mit perfekter Vorbereitung befassen Xyrill und ttimeless sich mit Speicherschutz. Wie und warum und welchen Speicher überhaupt? Hört selbst.Shownotes "Welchen Speicher müssen wir eigentlich schützen?" hier nur Arbeitsspeicher und Gerätespeicher andere Speicherarten (z.B. Festplatten) geschützt durch die Betriebssystem-Abstraktionen, siehe zukünftige Folge zu Privilegienkontrolle Aufgaben des Betriebssystems: Prozessisolation und Vermittlung des Hardwarezugriffs Problem: das Betriebssystem ist auch nur "ein Programm" Frage 1: Wie wird sichergestellt, dass das Betriebssystem die finale Kontrolle über Hardwarezugriffe hat? Frage 2: Wie wird verhindert, dass ein Speicherbereich, den Prozess...2022-05-1255 minSchlüsseltechnologieSchlüsseltechnologieSTP018: DNS im DetailNachdem wir das Thema in STP002 schon einmal gestreift haben, wollen wir in dieser Episode genauer darauf eingehen. Woher weiß unser Computer eigentlich, welche IP-Adresse er aufrufen muss, um uns all die schönen Katzenvideos zu zeigen?ShownotesNicht die Desoxyribonukleinsäure, sondern das Domain Name System. Rückbezüge zu STP002 (Aufruf einer Webseite): Webserver haben Domain-Namen, die aufgelöst werden müssen zu STP012 (Datenbanken): DNS ist eine globale, verteilte (aber nicht dezentrale!), hierarchische Datenbank Grundaufgabe: Namensauflösung menschenlesbare und stabile Server-Namen anstatt unlesbarer und möglicherweise wechselnder IP-Adressen aber auch...2022-04-211h 24SchlüsseltechnologieSchlüsseltechnologieSTP017: LokalisierungMit den Eigenheiten verschiedener Kultur- und Sprachräume hat wohl jeder schon so seine Erfahrungen gesammelt. In der aktuellen Episode soll es um die ortsbezogenen Einstellungen von Computersystemen gehen. Und natürlich gibt uns das ein weiteres Mal die Möglichkeit, abschätzig über imperiale Einheiten zu sprechen.ShownotesLetztes Mal hatten wir Komplikationen wegen der Zeit, diesmal wegen des Raumes. :) vergleiche: Lokalisierung bei Filmen Übersetzung als Untertitel, Voice-Over oder Synchronisation viele Schwierigkeiten der Medienlokalisierung spiegeln sich im Softwarefall Beispiel: Formulierung der Übersetzung muss sich an die verfügbare Zeit im Film anpassen in Softw...2022-03-3157 minSchlüsseltechnologieSchlüsseltechnologieSTP016: ZeitdarstellungHeute brechen wir das fünfte Bit an. Das tun wir mit einem Thema, das scheinbar einfach ist, sich allerdings bei genauerer Betrachtung als tückisch herausstellt. Es geht um Zeit und ihre Darstellung. Und darum, dass es nicht immer sinnvoll ist, sich seinen eigenen Kalender auzudenken. Außerdem überzeugt ttimeless duch überragende Excel-Kentnisse.Shownotes Zeiteinteilung ist ganz schön unhandlich Kalender orientieren sich an astronomischen Fakten, die leider keine schönen ganzzahligen Einteilungen erlauben (1 Sonnenjahr = 365,242... Tage, 1 Mondmonat = 29.530... Tage, etc.) präzise Definition von kleinen Zeiteinheiten wie Sekunden zeigt, dass die astronomischen Fakten schwanken -> Schaltsekunden; später m...2022-03-101h 19SchlüsseltechnologieSchlüsseltechnologieSTP015: Multitasking in BetriebssystemenUm viele Dinge gefühlt gleichzeitig tun zu können, ist die Computertechnik einen weiten Weg gegangen. In der heutigen Folge halten wir viele lose Fäden in der Hand und ständig merkt Xyrill, dass dies und jenes ja auch noch notwendig ist, um zum Ziel zu kommen: Zu Multitasking.Shownotes Vorbemerkung: Begriffsklärung Programm vs. Prozess Programm: ein bestimmtes Stück Maschinencode, das zumeist auf der Festplatte vorgehalten wird Prozess: eine bestimmte Laufzeitinstanz eines Programms Prozess = Programm + zugehörige Daten im Speicher + zugehörige Berechtigungen etc. Multitasking: Ausführung mehrerer Aufgaben zur selbe...2022-02-171h 10SchlüsseltechnologieSchlüsseltechnologieSTP014: TextdarstellungIn dieser Folge unterhalten wir uns über allerlei Detailwissen zu verschiedenen Schriftarten, werfen mit schlecht vorbereiteten Beispielen um uns und haben starke Meinungen zu verschiedenen Dingen. Um Textdarstellung geht es dabei nebenbei auch.Shownotes Nachbemerkungen zum letzten Mal: bidirektionaler Text Mischung aus LTR-Schrift (left to right) und RTL-Schrift (right to left), z.B. hebräische oder arabische Zitate in lateinischer Schrift in der Zeichenkette entsprechend der logischen Reihenfolge in der Darstellung: Zeichen können (aber müssen nicht) eine präferierte Schreibrichtung haben, explizite Umschaltung der Schreibrichtung mit Steuerzeichen möglich Grundbegriffe "Zeiche...2022-01-271h 21SchlüsseltechnologieSchlüsseltechnologieSTP013: TextkodierungDies ist ein Text. Für den Computer besteht er nur aus Zahlen. Xyrill erklärt diesmal, wie es kommt, dass wir ihn trotzdem lesen können. Und jedes andere geschriebene Wort, das je existiert hat… natürlich nur idealtypisch.ShownotesLaut Wiktionary: [Text ist eine] mündliche oder schriftliche Folge von Sätzen, die miteinander syntaktisch und semantisch verbunden sind (Kohärenz, Kohäsion), eine abgeschlossene Einheit bilden (Kompletion) und eine bestimmte kommunikative Funktion (Textfunktion) erfüllen. [Von] lateinisch textus für "Inhalt" oder "Gewebe der Rede", "Text". zur Definition2022-01-061h 10SchlüsseltechnologieSchlüsseltechnologieSTP012: DatenbankenWenn Sie diese Folge sehen, dann, weil sie in der Datenbank Ihrer Podcast-App gelandet ist. Datenbanken sind überall, denn ohne sichere und effiziente Datenhaltung kommt kein technisches System zurecht. Deswegen erklärt Xyrill uns heute, warum Biologen sich über Excel aufregen und was gute Datenspeicher mit Säure zu tun haben.ShownotesLaut Wikipedia: Eine Datenbank, auch Datenbanksystem genannt, ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe einer Datenbank ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern und benötigte Teilmengen in unterschiedlichen, bedarfsgerechten Darstellungsformen für Benutzer und Anwendungsprogramme bereitz...2021-12-161h 09SchlüsseltechnologieSchlüsseltechnologieSTP011: Programmsteuerung im ProzessorDie CPU ist als der zentrale Baustein praktisch aller Computer bekannt. Nachdem wir schon einen kleinen Blick in ihren Speicher geworfen haben, soll es heute darum gehen, wie dieser Baustein dazu gebracht wird, das Richtige zur rechten Zeit zu tun.Shownotes Rückblick: Logikgatter (STP003) aus Gattern lassen sich Schaltkreise bilden, die konkrete Einzelberechnungen anstellen hauptsächlich einfache Rechenoperationen wie "zwei 16-Bit-Zahlen addieren" aber auch teils sehr komplexe Einzeloperationen, z.B. Teilschritte einer bestimmten Hashfunktion (siehe STP004) oder eines bestimmten Audio/Video-Codecs (heißt in Produktbeschreibungen meist Hardware-Beschleunigung) Frage 1: Wie kann man mehrere Operationen nac...2021-11-251h 14SchlüsseltechnologieSchlüsseltechnologieSTP010: 3D-GrafikHeute geht es viel um Spiele. Denn anscheinend sind diese fast das Einzige, das Xyrill und ttimeless einfällt, wenn es um 3D-Grafik geht. Allgemeiner dreht sich diese Folge darum, was es alles braucht, um Körper in virtuellen Welten darzustellen. Der Abschluss der vierteiligen Reihe über Grafik, und was dazu notwendig ist.Shownotes Vergleich zu 2D-Desktop-Grafik (STP008) Zeichenreihenfolge ist nicht so offensichtlich (Was ist vorne? Was ist hinten?) höherer Anspruch an Realismus: dynamische Beleuchtung, Texturierung, etc. Randbemerkung: auch 2D-Spiele werden heute meist in einer 3D-Szene aufgebaut Grundeinheit für 3D-Modelle: nicht der Pixel...2021-11-041h 09SchlüsseltechnologieSchlüsseltechnologieSTP009: Fließkommazahlen„Wir nehmen diese Ausrede Grafik, um in diesen Grundlagenfolgen Dinge zu erklären, die überhaupt nichts mit Grafik zu tun zu haben scheinen, aber dann machen wir den Bogen doch wieder zurück.“ Damit schafft Xyrill die passende Einleitung dieser dritten Folge unserer vierteiligen Reihe.Shownotes Rückbezug zu STP001: Ganzzahlen z.B. 8-Bit-Zahlen: ohne Vorzeichen 0 bis 255 oder mit Vorzeichen -128 bis 127 Problem 1: Wie stellt man Zahlen mit Nachkommastellen dar? Problem 2: Wie stellt man sehr große Zahlen effizient dar? zwei Optionen: Festkommazahlen und Fließkommazahlen Festkommazahlen im Prinzip dasselbe wie Ganzzahlen, aber zählt...2021-10-1449 minSchlüsseltechnologieSchlüsseltechnologieSTP008: 2D-GrafikHier nun der zweite Teil unserer Reihe über die Herkunft und Darstellung von Grafik. Genießen sie heute Funfacts und Kaufberatung auf mittelmäßigem Niveau.Shownotes computergenerierte Bilder sind rasterisiert (in Bildpunkte unterteilt) jeder Bildpunkt hat genau eine Farbe generell sind verschiedene Rasterisierungen möglich (z.B. bei Facettenaugen von Insekten meist hexagonale Rasterung) bei Computern meist quadratische Pixelraster: vereinfacht Speicherabbildung und bestimmte Berechnungen, die Nachbarpixel einbeziehen Farbe ist nicht eine einzige Zahl, sondern ein Punkt in einem mehrdimensionalen Farbraum verschiedene Farbräume/Farbmodelle je nach Anwendung RGB (Rot-Grün-Blau): für selbstle...2021-09-231h 22SchlüsseltechnologieSchlüsseltechnologieSTP007: SpeicherhierarchieFür große Teile der Anwender liegt sie im Verborgenen. Versteckt unter Plastik- und Metallgehäusen ist die Welt der Speicher ein ebenso fremder wie faszinierender Ort. Doch auch hier herscht eine strenge Rangordnung, bestimmt allein von Geschwindigkeit und Ausdauer. Hört selbst, welch beschwerlicher Weg sich auftut, wenn Bits sich auf die Reise machen, um verarbeitet zu werden.Shownotes Rückbezug zu STP003: Logikgatter damit Rechnen möglich für Eingabewerte und Ausgabewerte ist ein Speicher erforderlich Kurzabriss zum Thema Harvard-Architektur vs. Von-Neumann-Architektur grundsätzliche Arten von Speichern flüchtig...2021-09-021h 02SchlüsseltechnologieSchlüsseltechnologieSTP006: Kommandozeilen und Unix-PhilosophieComputer haben heute unglaublich leistungsfähige Grafik. Warum verwenden so viele Computer-Experten dann immer noch textbasierte Terminals?Shownotes Begriffsklärung Kommandozeile: allgemein jede textbasierte Steueroberfläche Terminal ("Endpunkt"): ursprünglich ein einfacher Computerarbeitsplatz, der an einen Großrechner angeschlossen ist und eine Kommandozeile zur Steuerung desselben bereitstellt; heutzutage synonym mit Terminal-Emulator (ein Programm, das denselben Zweck erfüllt) Shell (auch "Befehlszeile" genannt): ein Programm, das die Grundstruktur der Befehlsinteraktion im Terminal bereitstellt und das Ausführen und Kombinieren konkreter Befehle ermöglicht Befehl: ein Programm, das in der Shell ausgeführt wird und eine konkrete...2021-08-121h 28SchlüsseltechnologieSchlüsseltechnologieSTP005: Netzwerk-SchichtenmodellWie in Folge 0 bereits erwähnt, tun wir viele Dinge mit Computern. Genauer tun wir sie in oder mit dem Internet. Damit das funktionert ist es nötig vielerlei Protokolle übereinander zu stapeln. Wir präsentieren -- den Network Stack.Shownotes Vorbemerkung: Daten im Computer bzw. im Computernetzwerk sind immer nur Zahlen Wenn wir Texte haben, haben wir tatsächlich Zahlenfolgen, von denen jede Zahl für einen Buchstaben steht. Wenn wir Bilder haben, haben wir tatsächlich Zahlenfolgen, von denen jede Zahl für den Farbwert eines Bildpunktes steht. etc. Rückerinnerung zu STP002...2021-07-221h 21SchlüsseltechnologieSchlüsseltechnologieSTP004: PasswörterEs geht um die Gretchenfrage der IT-Sicherheit. Wie müssen Passwörter aussehen? Wie sollen sie gespeichert werden? Wieviel Salz muss an ein Passwort? Kann man sie ersetzen? Und vor allem, wie würde Xyrill das alles machen, würde ihm doch endlich die Weltherrschaft übertragen?Shownotes Through twenty years of effort, we've successfully trained everyone to use passwords that are hard for humans to remember, but easy for computers to guess. Wir haben zwanzig [mittlerweile dreißig -- d. Red.] Jahre lang allen eingeredet, Passwörter zu verwenden, die schwer zu merken sind, a...2021-07-011h 30SchlüsseltechnologieSchlüsseltechnologieSTP003: LogikgatterHeute erklärt Xyrill Logikgatter. Und das, obwohl er selbst nicht so genau weiß, was da drin ist. Das ist aber auch nicht zwingend nötig – sagt er –, denn es kommt ja darauf an, was sie tun. Obwohl die meisten Logikgatter scheinbar sehr langweilig sind, schaffen wir es nur, damit zu addieren. Allerdings ist das für ttimeless auch genug für den Anfang.Shownotes Rückblick STP001: Binärzahlen sind dargestellt als Folge von Bits z.B. 16-Bit-Zahl entspricht 16 Stromleitungen, an denen die Spannung an oder aus ist Ziel: Berechnungen auf solchen Zahlen ...2021-06-1041 minSchlüsseltechnologieSchlüsseltechnologieSTP002: Aufruf einer WebseiteDie meisten tun es. Viele täglich. Teils hundertfach oder öfter. Aber was passiert eigentlich, wenn wir es tun? Die Rede ist natürlich von Webseiten. Wir sprechen darüber, wer alles am Aufrufen und Anzeigen von all den Informatinen beteiligt ist, die wir uns täglich beschaffen. Und über Kekse!!!Shownotes Schritt 1: Webseitenadresse, z.B. https://de.wikipedia.org/wiki/Computer https: Protokoll (wie wir mit der anderen Seite reden) de.wikipedia.org: Domain-Name (wo die andere Seite zu finden ist) /wiki/Computer: Pfad (welches Dokument wir von der anderen Seite haben wollen) Schr...2021-05-2055 minSchlüsseltechnologieSchlüsseltechnologieSTP001: ZahlensystemeWir versuchen uns daran, verschiedene Zählsysteme zu erklären. Xyrill will zum Wohl aller die Weltherrschaft an sich reißen, und wir hauen auf den Amerikanern rum. Außerdem in dieser Folge: Liverechnen von Xyrill und spannende Dinge mit Fingern von ttimeless.Shownotes Rekapitulation: Wie funktionieren die alltäglichen Zahlensysteme? römische Zahlen: Additionssystem mit Fünferteilung Maya-Zahlensystem: Vigesimalsystem zur Basis 20 arabische Zahlen: Stellenwertsystem zur Basis 10 Basis ist prinzipiell frei wählbar Basis 10 wegen Fingerzählen Basis 20, wenn man auch die Zehen dazu nimmt (Spuren in vielen europäischen Sprachen) Basis 12 ("Dutzend", Stundenteilung) erlaubt vi...2021-04-2951 minSchlüsseltechnologieSchlüsseltechnologieSTP000: Was ist Informatik?In der ersten... nein, nullten Folge sprechen wir über die grundlegenden Muster von Informatik und Mathematik. Dazu gehört, dass Informatik sowieso das einzig neue seit fließend Wasser, und Mathematik keine Naturwissenschaft ist. Außerdem in dieser Folge: Was Trommeln im Stadion mit dem Wetter und Turing mit λ zu tun haben.Shownotes Einleitung: Erklärung des Podcastkonzepts durch ttimeless Informatik ist das vllt. einzige wirklich neue eigenständige Studienfach des 20. Jh. Crossover aus Mathematik (Strukturwissenschaft) und Elektrotechnik (Ingenieurwissenschaft) mittlerweile eigenständig aufgrund Größe und unterschiedlicher Lernstruktur ähnlich der Abgrenzung zwischen Medizin und...2021-04-0848 minC3D2 PodcastC3D2 Podcastpentaradio24 - News, News und Datenspuren Am vierten Dienstag des Monats Augusts 2018 gab es ab 21:00 Uhr wieder Pentaradio. Zuhören könnt ihr auf UKW 98,4 & 99,3 MHz bzw. im Stream über coloradio.org. vielen Dank an Stefan Majewsky für seine Einreichung seiner ersten Folge des "Gar nicht so einfach" Podcasts zu finden bei: https://xyrillian.de/noises/ 2018-08-2800 minPenta*Penta*pentaradio24 - News, News und Datenspuren Am vierten Dienstag des Monats Augusts 2018 gab es ab 21:00 Uhr wieder Pentaradio. Zuhören könnt ihr auf UKW 98,4 & 99,3 MHz bzw. im Stream über coloradio.org. vielen Dank an Stefan Majewsky für seine Einreichung seiner ersten Folge des "Gar nicht so einfach" Podcasts zu finden bei: https://xyrillian.de/noises/ 2018-08-2800 minWarp Five: A Star Trek Enterprise PodcastWarp Five: A Star Trek Enterprise PodcastThe First Rule of Xyrillian Boat ClubUnexpected. As a prequel series, Enterprise promised to show us how humans would react to truly alien encounters. Trip certainly experienced one when he left the ship on a simple mission to help some aliens fix their engines, but came back with a baby. Or at least a wristnipple. In this episode of Warp Five we bring you a replay of a past Ready Room discussion with Enterprise associate producer Dave Rossi in which we discuss “Unexpected,” how it gives us a rare glimpse of a truly alien environment, introduces holodeck and replicator technology, the first hostile enco...2014-06-131h 26Warp Five: A Star Trek Enterprise PodcastWarp Five: A Star Trek Enterprise PodcastThe First Rule of Xyrillian Boat ClubUnexpected. As a prequel series, Enterprise promised to show us how humans would react to truly alien encounters. Trip certainly experienced one when he left the ship on a simple mission to help some aliens fix their engines, but came back with a baby. Or at least a wristnipple. In this episode of Warp Five we bring you a replay of a past Ready Room discussion with Enterprise associate producer Dave Rossi in which we discuss “Unexpected,” how it gives us a rare glimpse of a truly alien environment, introduces holodeck and replicator technology, the first hostile enco...2014-06-131h 26The Ready Room: A Star Trek PodcastThe Ready Room: A Star Trek Podcast95: Wristnipple Unexpected. The first rule of Xyrillian boating is you do not talk about Xyrillian boating. The second rule is you don’t stick your hands into a box of pebbles with a stranger. This is something Trip Tucker learned the hard way when a seemingly innocent day on the holographic water left him with a few extra nipples and an alien baby. In this episode of The Ready Room we’re joined by Drew Stewart, Mariel Keeran, and Enterprise associate producer Dave Rossi to discuss “Unexpected,” how it gives us a rare glimpse of a truly alien environment, introduces holodeck and...2013-05-072h 22The Ready Room: A Star Trek PodcastThe Ready Room: A Star Trek Podcast95: Wristnipple Unexpected. The first rule of Xyrillian boating is you do not talk about Xyrillian boating. The second rule is you don’t stick your hands into a box of pebbles with a stranger. This is something Trip Tucker learned the hard way when a seemingly innocent day on the holographic water left him with a few extra nipples and an alien baby. In this episode of The Ready Room we’re joined by Drew Stewart, Mariel Keeran, and Enterprise associate producer Dave Rossi to discuss “Unexpected,” how it gives us a rare glimpse of a truly alien environment...2013-05-072h 22