Abt. DOS Int 21h vergessen
===================
kann man noch nicht ganz, wenn man eine Menge nützliches Zeug aus der vergangenen DOS-Welt in die Windows-Welt herüberretten will/wollte/wöllterte/wollen tät/täte/taderdad/täterätätä. Hier ein LINK zu einer ellenlangen Liste historischer INT 21h-Funktionsaufrufe.
Gruss
ALGORITHMEN - Teil XV : Das Müllen ist des Wandrers Lust
-
-
-
Solch ähnliche Liste habe ich ja auch schon gepostet. Aber was soll man damit machen außer mal interessehalber lesen um ältere Codes zu verstehen? Wer noch ein Windows 98 oder älter hat, kann da noch Einiges von verwenden. Dann aber nicht mit dem Inlineassembler von X4, der generiert 32-Bit-Code. Da wäre IODeviceControl die richtige Funktion. Zumindest für einige Sachen. Die hat dann aber mit Assembler nichts zu tun, der Aufruf erfolgt wie jede andere API.
Gruß Volkmar
-
Abt. Das Onlineverzeichnis aller L-Funktionen
=============================
hilft Programmierern auch nicht weiter. Aber Programmierer helfen Mathematikern damit, sich einem Beweis der Riemann´schen Vermutung zu nähern: Hier werden alle Vorzeichenverwandten der Riemann´schen Zetafunktion untersucht - sozusagen auf ihre "genetischen" Eigenschaften als sog. "Modulformen".Und es sieht so aus, als würde es der Gemeinschaft aller (daran interessierten) Mathematiker dieses Planeten gemeinsam gelingen, diese irre umfangreiche, aber doch begrenzte Datenbank aller möglicher Verwandten dieser Funktion erschöpfend zu untersuchen - und damit "zumindest einen Computerbeweis" / nein: den ersten Internet-Beweis (!!!) dieser seit 1859 bestehenden Frage zu ermöglichen.
Wozu? So halt. Man will halt Gewissheit (und vielleicht die 1 Million Dollar des Clay Institutes).
Gruss -
Abt. Sonntagsbeweise Nr. 10: " 3 = 0 "
=========================
Geg. 1: x^2 + x + 1= 0 , nun beide Seiten /x :
2: (x^2 + x + 1) / x = 0 / x
3: x^2 / x + x/x + 1/x = 0 / x bzw.:
4: x_+_1 + 1/x = 0
-----------------------------
Aus 1: x^2 + x + 1 = 0 folgt auch:
1a: x_+_1 = -(x^2) , Linke Seite substituiert in 4 gibt:
-----------------------------
4+1a=5: -(x^2)+1/x = 0
6: 1/x = x^2
7: 1 = x^3 >>> x=1
-----------------------------
1+7=8: 1^2+1+1=0
9: 1+1+1 = 0
10: 3 = 0 , q.n.e.d.
=================
Oder vielleicht nicht? Wo liegt der Fehler? -
Abt. Auch nicht elegant
===============
Ein Inlineassembler-Hexproc-String lässt sich (zumindest in XPro11.2) auch als Hex-Longs in ein statisches Array packen und anspringen. Vorausgesetzt man hat innerhalb des Hex-Longs ($DDCCBBAA) die Byte-Reihenfolge umgedreht: Aus "5589E58B450889EC5DC20400" wird also $8BE58955, $EC890845, $0004C25D.
Sollte die Anzahl der Einzelbytes nicht durch 4 teilbar sein, können beliebige Bytes nach $ zum Auffüllen benutzt werden: Der abschließende "ret x"-Befehl kommt ohnehin früher!
GrussP.S.: Da bei dynamischen Arrays die Hintereinanderreihung der Speicherplätze nicht garantiert ist, klappt das dort nicht!
-
Auflösung zu Sonntagsbeweise Nr. 10 "3 = 0"
----------------------------------------------------Spoiler anzeigen
Im Detail ist hier folgendes passiert: Die ursprüngliche Angabe hat zwei komplexe Lösungen: -1/2+%i*Sqrt(3)/2 und -1/2 - %i*Sqrt(3)/2
Da x nicht Null ist, dürfen beide Seiten der Gleichung durch x dividiert werden. Schritt 4 war also noch gültig und x+1+1/x = 0 hat ebenfalls die genannten zwei komplexen Lösungen. Aber nun passiert es:
Schritt 5 aber liefert mit -(x^2)+1/x = 0 die zusätzliche Lösung 1, weil der Grad der Gleichung durch die Substution de facto auf 3 erhöht wurde! Diese Umformung ist daher ohne Zusatzbedingungen x<>1 nicht statthaft, da es sich nicht um eine Lösung der ursprünglichen Gleichung handelt: 1^2 + 1 + 1/1 ist nun mal nicht Null!
-
Abt. Schon eleganter: ASM-Hexstring nach Stat.Array
========================================Code
Alles anzeigenCls 'Vorspann für jedes ASM-Programm: '55 push ebp '89 e5 mov ebp,esp 'Quelle für "Wirkteil": https://defuse.ca/online-x86-assembler.htm '8b 45 08 mov eax,DWORD PTR [ebp + $08] 'Abspann für jedes ASM-Programm (Edit nötig!): '89 ec mov esp,ebp '5d pop ebp 'c2 04 00 ret $04 '<<< ZU EDITIEREN!: 4 Byte pro 1 Parameter Var P$="5589E5"+"8B4508"+"89EC5DC20400" ' (Vorspann + Wirkteil + Abspann) Var Pz&=(len(P$)-1)/8 Declare B&[Pz&],Z$ ' : print sizeof(B&[])-1 '= Check MaxIndex WhileLoop 0,Pz&:Z$=left$(mid$(P$,8*&Loop+1,8)+"00000000",8) Z$=mid$(z$,7,2)+mid$(z$,5,2)+mid$(z$,3,2)+mid$(z$,1,2):B&[&Loop]=val("$"+Z$) endwhile Print CALL(addr(b&[0]),1234567890) WaitInput End
-
Abt. "Fussballer-Unterleib mit Neuro-Kleinhirn"
==============================
Youtube-Video: Computer lernt gehen und dribbeln wie ein Kind ... -
Abt. Bits umdrehen
=============
Manchmal verhält sich Selbstbau-Peripherie verkehrt. Auf die Gründe möchte ich hier nicht weiter eingehen ... Die Lösung liegt in einer schnellen Proc, die die bit-Reihenfolge innerhalb einer 4-Byte Long-Variable& umkehrt. Das Beispiel ist leicht an andere Gegebenheiten (Nibble, Byte, Word, mittels Erweiterung auch auf Quadword) anpassbar. - GrussP.S.: ... oder auch an den Tausch größerer Einheiten in der Bitfolge, z.B. der Bytes in einem DWord
Code
Alles anzeigenWindowtitle " Reverse DWord bits in 5 Lines" 'Q: https://graphics.stanford.edu/~seander/bithacks.html#ReverseParallel 'Transscript CPP to XProfan-11.2a, 2018-03 by P.Specht, Vienna/Austria WindowStyle 24:CLS:font 2:print Declare b&,v& ' 32-bit word to reverse bit order Proc ReverseBits :parameters v& v& = ((v& >> 1) & $55555555) | ((v& & $55555555) << 1) v& = ((v& >> 2) & $33333333) | ((v& & $33333333) << 2) v& = ((v& >> 4) & $0F0F0F0F) | ((v& & $0F0F0F0F) << 4) v& = ((v& >> 8) & $00FF00FF) | ((v& & $00FF00FF) << 8) v& = ( v& >> 16 ) | ( v& << 16) return v& endproc Proc showBits :parameters v& print " %";right$(mkstr$("0",31)+bin$(v&),32) endproc Proc checkrev :parameters b&,v& whileloop 0,31:ifnot testbit(b&,&Loop)=testbit(v&,31-&Loop) print " Bit",if(&Loop<10," ","");&Loop,"not reversed!":endif endwhile:print "\n +++" endproc Begin: b& = %01100100101100111010101010101111 : showbits b& : print v& = ReverseBits(b&) : showbits v& CheckRev b&,v& waitinput End
-
Abt. Nostalgie-Anfall
=============
eines US-Amerikaners mit genaueren Erscheinungsdaten von PC-Computersystemen, Betriebssystem-Releases und Peripheriegerätschaften. LINK (engl.) -
-
Abt. LERNEN UND SCHLUSSFOLGERN BEI LEBENWESEN UND MASCHINEN
-------------------------------------------------------------------------------------------
Aufgabe: Aus diffusen Daten Informationen gewinnen (...für das Überleben).I. Biologische Neuronale Netzwerke
--------------------------------------------
Gegenstand der Neuro-Informatik (Schnittstellenwissenschaft)
- Neuronale Modelle
- Lernverstehen, afferente Bahnung
- Gedächtnisarten (Kapazität, Zeitspannen)
- Inferenz-Methoden (Schlüsse ziehen, Netz-Logik)
- Biologie neuronaler Netzwerke
- Massiv parallele Systeme (Lerngeschwindigkeit)* 1943 McCulloch und Pitts: Erstes Neuronenmodell kann bel. arithmetische und logische Funktionen berechnen, noch ohne Lernen
* 1949 Hebb: Lernen von Synapsengewichten (Hebb ́sche Regel)II. Maschinelles Lernen (Klassisch / vor 1965 / vor 2012):
-----------------------------------------------
- Homöostaten
- Adaptive Algorithmen
- Matrix-Lernen
- Statistische Datenanalyse, Klassifikationsverfahren
- Lernende Regelsysteme (analog, ab ca. 1965 auch digital)III. Künstliche Neuronale Netze (KNN)
-------------------------------------
Voraussetzung 1: Hohe Rechenkapazitäten, Massive Parallelisierung
(getrieben von der Gameing-Industrie), GPU-Rechnen
Voraussetzung 2: BIG DATA: Verfügbarkeit von kategorisierten TrainingsdatenKlassifikationskategorien
-------------------------------
– Applikationsorientiert
– Modellorientiert (Perceptron, Hopfield-Netze, Kohonen Maps, Backpropagation, ...)
– Nach der Aktivierungsfunktion (linear, nichtlinear, ...)
– Nach dem Lernverfahren (supervised, reinforcement, unsupervised)
– Nach der Konnektivität (Feedforward-Netze, Recurrent Netze)Applikationsziele:
- Analyse:
- - Schrifterkennung, OCR
- - Muster- und Bilderkennung,
- - Mimik lesen
- - Hören, Sprachverstehen,
- - Sonstige- Synthese: (Statisch oder in Echtzeit)
- - Übersetzungen
- - Bildgenerierung
- - - Objektsynthese
- - - Mimik-Imitation
- - - Video-Adaption
- - Sprachgenerierung
- - Sprecherimitation
- - SonstigeMethodenkategorien:
===================
a) Klassische statistische Diskriminanzmethoden,
b) Adaptiv lernende Algorithmen,
c) Assoziativspeicher / Gedächtnisforschung,
d) Überwachtes Lernen,
e) Unüberwachtes Lernen,
e) =c)+d): Reinforcement Learning = Lernen durch Erfolg/Misserfolg.Die Methoden im Einzelnen:
------------------------------------
Netze mit Lehrer (Überwachtes Lernen):1957/1958: F.Rosenblatt: 1. Neurocomputer Perceptron (mechanisch)
1969: Marvin Minsky und Seymour Pappert: Vernichtende Kritik an Perceptron
1986: Rumelhart et al:
- Backporpagation als mathematisch elegante Lernmethode in n-Schichten Modellen
- Hidden Markov Layer Netze
- Bayes-Netze
- Multi-Layer-Perzeptron (MLP)
- Hetero-Assoziative Netze
- Backpropagation
- Radiale BasisfunktionsnetzeNetze mit Konkurrenz-Feedback:
- Selbstorganisierende T.Kohonen-Landkarten (SOM)
- K-Means Clusteranalyse (Hauptachsenmethoden)
- Lernende Vektorquantisierung (LVQ)
- Adaptive Resonanztheorien (ART)Netze mit Rückkoppelung (Recurrent Learning):
- Hopfield-Netze
- Auto-Assoziative Netze
- Boltzmann-Maschinen (T.Sejnowski (Med.), Goeffrey Hinton)Weitere Details:
--------------------
- Deep Learning (Hidden Layer Netze)
- Neuro-Fuzzy Logic NetUnüberwachtes Lernen:
- Generative Adversarial Networks (Turing-Lernen 2013, GAN 2014),
zu deutsch etwa "Einander verbessernde gegnerische Netzwerke"Bestärkendes Lernen (Reenforcement Learning)
- Long term short term memory
(LSTM, Idee 1997 Hochreiter / Schmidhuber, Verbesserungen 2000 durch Gers,
Durchbruch erst 2016 mit GPU-Rechnen/Cuda)Frage: Ist das wieder einmal ein Hype oder der Durchbruch?
------------------------------------------------------------------------------
2015 - AlphaZero: Selbstlernendes Computerprogrammm von Fa. DeepMind (Yan Lecoun)
- Beherrscht Videospiele, ohne zuvor die Spielregeln zu kennen.
- Angesetzt auf SCHACH, schlägt es Computer-Weltmeister Stockfish 8 nach nur 9 Stundenn Selbstlernen.
- Hardware: 64 Tensor Processing Units und 5000 TPU der ersten Generation für die Lernphase; 1 Computer mit 4 TPU für die Einsatzphase12.03.2016 - AlphaGo von Fa. Google schlägt GO-Weltmeister Lee Sedol 3:0 : "[Ich] War machtlos ..."
Man wird sehen ...
Gruss -
Abt. Weitere Fachbegriffe der AI
-------------------------------------
Aus einem Vortrag der Informatik- und Physikprofessoren Nick Bostrom und Max Tegmark vor einem UNO-Unterausschuß, der sich mit den Gefahren der Künstlichen Intelligenz und Robotik befasst (Youtube-Link, engl.):Decision theory, First order Iogic, Heuristic search, Decision trees, Backtracking
Alpha-Beta Pruning (Spieltheoretische Methoden), Hidden Markov Models
Policy iteration, Backprop algorithm, Evolutionary algorithins
Support vector machines, Hierarchical planning, Algorithmic compiexity theory
TD Iearning, Bayesian networks, Blg Data, Variational autoencoders
Convolutional neural networks, Deep Ieaming, Neural Turing machines -
Abt. Warum XOR-Verschlüsselung unsicher ist
==============================
... wenn man den Schlüsseltext wiederverwendet:
1. Keytext XOR Keytext = 0
2. Plaintext XOR 0 = Plaintext
3. Cyphertext1 = Plaintext1 XOR Keytext
4. Cyphertext2 = Plaintext2 XOR Keytext
5.= 3. XOR 4. :
Cyphertext1 XOR Cyphertext2 = Plaintext1 XOR Keytext XOR Plaintext2 XOR Keytext
Cyphertext1 XOR Cyphertext2 = Plaintext1 XOR Plaintext2 XOR (Keytext XOR Keytext)
Cyphertext1 XOR Cyphertext2 = Plaintext1 XOR Plaintext2 XOR 0, (siehe 1.)
Cyphertext1 XOR Cyphertext2 = Plaintext1 XOR Plaintext2, (siehe 2.), bzw.:6. Cyphertext1 XOR Cyphertext2 = Plaintext1 XOR Plaintext2 = Decodetext; daher:
7. Plaintext1 = Decodetext XOR Plaintext2, woraus folgt:
Kann man Plaintext1-Worte erraten (Zeichenhäufigkeiten einer Sprache !) und ergeben sich daraus sinnvolle Worte, dann ergebenn sich weitere Klartexte (Plaintext 2,3,4,...), ohne dass man den Key überhaupt benötigt!Gruss
-
Abt. Frustquellen für Programmierer
=======================
ca. 1.300 US-Firmen in der Informatik reagierten auf eine Umfrage und gaben ihr Ranking für 229 verschiedene Quellen von Frustration bei ihren Programmierern ab. Hier die 10 wichtigsten Quellen für solche "Unhappyness":Rang, Votings, Frustquelle (Art):
------------------------------------------------------------------
1. 186 In der Problemlösung stecken geblieben zu sein (intern)
2. 152 Zeiitdruck (extern)
3. 107 Schlechte Code-Qualität und Codierungspraxis (extern)
4. 71 Leistungsschwache Koiiegen (extern)
5. 63 Gefühl der Unzulänglichkeit bei der Arbeit (intem)
6. 60 Monotone oder repetitive Aufgabe (extern)
7. 57 Unerklärlicher defekter Code (extern)
8. 42 Schlechte Entscheidungsfindung (extern)
9. 40 Begrenzung des Entwicklungsbudgets (extern)
10. 39 Persönliche Faktoren - nicht arbeitsbezogen (intern)Gruss
P.S.: Screenshot: Windows Strg+Druck, Ausschneiden mit Irfanview (Strg-Y),
OCR: Irfanview plugin; Übersetzt mit http://www.DeepL.com/Translator
Händisch leicht korrigiert und formatiert -
Abt. Berufliche Wohlfühlfaktoren:
---------------------------------------
1. Gegenseitigkeit. Gemeinschaft
2. Stabile Verhältnisse
3. Soziale Sicherheit
4. Anerkannte Authorität
5. Zuneigung
6. Seltenheit des Gewünschten
-------
Q: Robert B. Cialoini, Ph.D: "Einfluss - Die Psychologie des Überzeugens" (engl.) -
Abt. Abschluss
=========
Es wird Zeit für den Abschluss dieses Kapitels. Natürlich folgt noch das übliche Kapitelverzeichnis, wegen Überlänge in zwei Teilen:Spoiler anzeigen
ALGORITHMEN - Teil XV : Das Müllen ist des Wandrers Lust15__002 Lychrelle-Zahlen (Palindromzahlen erzeugen)
15__004 Prog. Liebesbarometer
15__005 Prog. GLÜCKSZAHL-Prüfer
15__006 Link: Powder Game
15__007 Prog. XProfan-Urknall Zellular-Farbmatrix 2D
15__008 _Weitere Rätsel WR 1 "Gabi fuhr zu schnell"
15__010 _Weitere Rätsel WR 2: Pizza teilen
15__013 Link: Online-FPU-Tutorial, Korrektur-Link
15__014 Link: Download Merkblatt Register-Namen ASM
15__015 _Weitere Rätsel WR 3: Summe zweiter positiver Zahlen
15__017 _Lösung WR 3: Beide Lösungen
15__018 _Weitere Rätsel WR 4: 3. und der 4. Term einer Arithmetischen Folge
15__019 _Weitere Rätsel WR 5: Irrtümlicher Statistik-Irrtum
15__022 _Lösung zu WR 5
15__023 _Weitere Rätsel WR 6: Bauer Huber, Beinlich
15__026 _Weitere Rätsel WR 7: Lügende Hüte
15__028 Link: Sonnen- und Mondfinsternisse vorhersagen
15__029 Link: Leistungstärkste GPU der Welt, Neue Militärtechnologien
15__030 _Weitere Rätsel WR 8: 3 Damen mit Bluse
15__031 _Weitere Rätsel WR 9: Eiffelturm-Modell
15__034 _Lösung zu WR 9
15__035 _Weitere Rätsel WR 10: Kiste mit Kugellager-Ausschuss?
15__037 _Lösung zu WR 10
15__038 _Weitere Rätsel WR 11: Buch aus 1925
15__041 _Weitere Rätsel WR 12: Bauer Heinz und 400 Maiskolben
15__046 _Lösung WR 12
15__053 _Weitere Rätsel WR 12a 13: Abgucken im Teamwork
15__055 _Weitere Rätsel WR 14: Schneller Hund
15__057 Wieder neuer Primzahlenrekord!
15__058 Sonntagsbeweise Nr. 9: 10 Cent = 10 Euro?
15__059 Link: XProfan-Historisches (... bevor es vom Netz geht)
15__060 Link: XProfan-Historisches - Fortsetzung
15__061 Prog. Matrixmultiplikation via Proc
15__052 Anzahl Photonen einer 60 Watt-Glühbirne
15__063 Link: XProfan-Historisches (... bevor es vom Netz geht) - Teil II
15__064 Vortrag Link: Das INTEL/AMD Hardware-Sicherheitsproblem 2017
15__065 Erklärung: Angriffe Spectre und Meltdown nutzen Hardware-Flaw
15__066 Zahlen mit Teilervorgabe kgV
15__067 _Weitere Rätsel WR 15: Das Geheimwort
15__070 Link: Das Konzept Intellligenz nach Ländern
15__071 Fehlersuche: Fehleingaben von Konstanten via DEF
15__072 Prog. WorkArea Window
15__073 Fehlerträchtige DEF-Stringkonstanten
15__075 _Weitere Rätsel WR 16: Vorsicht Baum!
15__077 Interessannte Personen bei XProfan
15__078 Foto RGH ohne Hut
15__079 _Weitere Rätsel WR 17: Primzahllücke
15__081 Grafik Logo Spectre inside
15__082 Prog. Primzahllücken suchen
15__083 Link: Vorträge bei der Jahresversammlung des CCC Hamburg
15__084 Link: Realistische Bewegung von 3D-Game Figuren / Ethikfrage
15__085 Prog. XProfan X4: Floats mit Inline-FPU-Befehlen direkt bearbeiten
15__086 Prog. Skalarprodukt zweier Vektoren mittels X4-ASM ermitteln
15__087 _Rätsel: Faire Wurfmünze mit 1/3 Chance, am Rand zu rollen
15__088 _Rätsel: Simulation Faire Wurfmünze: Sqrt(3)-Verhältnis!
15__089 Link: Realistische Bewegung von 3D-Spielfiguren (Teil II)
15__090 ASM: x86-Stack Eigenheiten
15__091 ff.: ASM Stack-Versuche
15__099 Test Prog. Der wahre Einstieg in ASM Subroutinen (dank Volkmar)
15__100 ASM: Bedeutung von Parameter 0 ?
15__103 ASM: @FuncName liefert gleichen Einsprung wie 15__099
15__104 Link: Die am längsten brennende Glühlampe der Welt
15__105 Link: Youtube-Vortrag Wo Bewusstsein und Gedächtnis sitzen
15__106 Prog. ASM: Aus zwei Randwertvektoren a und b' eine Matrix C erstellen
15__107 Link: SigGraph 2017 - Kleidung simulieren
15__108 Link: Technologie-Missbrauch: Terror-Drohnen
15__109 _Weitere Rätsel WR 18: Wenn Fischer schwindeln
15__111 _Lösung zu WR 18
15__112 _Weitere Rätsel WR 19: Das älteste Rätsel der Welt
15__113 _Weitere Rätsel WR 20: Das älteste Rätsel aus Ägypten
15__114 Alternative Fakten: Superpermutationsstrings doch nicht per Formel
15__114 Prog. Testen ob Superpermutationsstring
15__115 Klärung zu Parameter 0 des Variablenstacks
15__116 _Lösung WR 19
15__117 _Lösung WR 20
15__120 _Weitere Rätsel WR 21: OZO oder ULU?
15__121 _Weitere Rätsel WR 22: Ziffernschloß
15__122 _Lösung WR 21
15__123 _Weitere Rätsel WR 23: Gegengiftfrosch
15__124 Prog. XProfan-11.2a: Transponierte einer n,m-Matrix erstellen
15__125 Prog. Test auf Call by reference / return by reference
15__126 Prog. Kopieren per &index von Statischen Arrays zu Dynamischen und umgekehrt
15__127 _Lösung zu WR 23
... -
Zweiter Teil:
Spoiler anzeigen
15__128 Prog. Doppeldeklaration oder Nichtdeklaration einer Variable abfangen
15__129 Prog. Substring-Count mit Benchmark
15__130 _Einwand gegen Lösung zu WR 23 Gegengiftfrosch in 15__127
15__131 Link: Kommt Technologie stets vom Krieg? (G. Friedman)
15__133 Übersicht Zeitmessung in Computern
15__135 Michael Wodrich: Korrigiertes Prog. ´Unixtime Routinen´
15__136 RGH: Wert 0 steht bei XProfan für den 30.12.1899 00:00 Uhr
15__138 Prog. Konverter Lesbare Zeitangabe zu Unixtime
15__139 Vermutungen zum Delphi-Time Nullpunkt
15__140 XProfan-X4ß provisorisch mit ASM-Befehlen nachrüsten (ADC-Befehl)
15__142 Untauglicher Versuch, ASM-Befehle per Headerdateien einzubinden
15__143 _Weitere Rätsel WR 24: Wenn Murmeln murmeln
15__144 _Prog. Lösung zu WR 24
15__145 _Weitere Rätsel WR 25: Hydrokultur
15__146 _Lösung zu WR 25
15__147 _Rätsel WR 26: Brotwächter
15__148 Der Heavy Hitters-Algorithmus zur DDos-Verhinderung
15__149 Morris Traversal: Schnelles Rot-Schwarzbaumauswiegen gegen Stack-Overflow
15__150 _Lösung zu WR 26
15__151 Morley´s Miracle: Beliebiges Dreieck Winkel-Dritteln = 5 gleichseitige Dreiecke
15__152 Prog. Matrix aus Excel-CSV mathematisch richtig indexiert einlesen
15__153 Link: PAC-MAN Algorithmus
15__154 Catalansche Vermutung bewiesen: Lineare Dichte ganzzahliger Hochzahlergebnisse
15__155 _Rätsel WR 27: Als SW-Bild getarnter gzip-Text
15__156 Prog. Beam me up, Scottie!: Rasch zum ALGORITHMEN-Beitrag, Form 00_000
15__159 _Lösung zu WR 27
15__160 Weltformel der materiellen Physik und Standardmodell-Teilcheneinteilung
15__161 Linksammmlung Floatingpoint-Rechnungen beschleunigen
15__162 Minuszeichen und Hex-Zahlen?
15__162 Wie sich Menschen bewegen in einer Wohnung & Küche 46 Stellungen (Posen)
15__164 RGH: Klärende Erläuterungen zu Beitrag 15__162
15__165 Text-Auflösung zu WR 27
15__166 M.Wodrich: Alle vier Grundkräfte wichtig?
15__167 Angeknackstes Selbstverständnis der Physiker: Dunkle Materie Dunkle Energie
15__168 Weitere Rätsel WR 27: Tesserakt
15__169 M.Wodrich löst WR 27
15__170 Offizielle Lösung zu WR 27
15__172 Info: Journalistische Darstellungsformen von Texten - auch nach Funktion
15__173 Verhalten von Definierten Konstanten !0 !1 !2 etc bzgl. Kommastellen Position
15__174 Prog. PDP 8e - Octatalzahlen Oktalsystem
15__175 H.Brill: Kommentar zu Hexadezimal Binärzahlen Octal Oktalzahlen
15__176 M.Wodrich: Weitere Meinungen
15__177 H.Brill: Schaltersystem per Binärwerten
15__178 M.Wodrich: Set of in Delphi braucht Binärwerte
15__179 Vorschlag Befehle für ein künftiges XProfan X5
15__180 H.Brill: Vorschlag Zusätzliches Eventhandling a la Purebasic
15__181 _Weitere Rätsel WR 28: Hellsehen Vier
15__182 H.Brill: Gut Ding braucht Weile, auch XProfan
15__183 Test: Kann dieser Prozessor MMX-Befehle ausführen?
15__184 CPUID: Prozessorhersteller anzeigen
15__185 _Weitere Rätsel WR 29: Rüstige Oldtimer (Kat. Sauschwer!!)
15__186 _Weitere Rätsel WR 30: Ziffernrätsel
15__187 _Lösung zu WR 29 ´Rüstige Oldtimer´
15__188 _Lösung Prog. zu WR 30 Ziffernrätsel
15__189 SSE-Befehle nutzen in X4
15__190 Homepage von René Jeschke geschlossen, nun GitHub
15__191 Links zu Double precision Floating Point SIMD Befehlen
15__192 Experiment mit dem Zeitstempel der CPU in X4
15__193 Alignement von Float-Arrays: Problem in X4
15__194 TS-Soft: Denkanstoß Alignment: Register als 64-Bit Ergänzung
15__196 Link: Physikalisch korrekte Klangdesign: Youtube
15__197 Prog. Parallel Addieren und Subtrahieren in X4
15__198 Prog. Paralleles komponentenweises Quadratwurzelziehen mit X4
15__199 Prog. Natürlicher Logarithmus gemäß BKM-Algorithmus
15__200 Prog. Environment-Variablen (Auszug)
15__201 Linktipp: Alle USB-Devices, die je am Computer angeschlossen waren listen
15__202 Not a Number: NaN und ihre Bedeutung
15__203 Prog. OGL-Benchmark: Jonathans 3D-Screensaver
15__204 Link: Klang von Wasser - synthetisch erzeugt!
15__205 Prog. Kleinster Wert, der in XProfans DpFp-8_Byte-Floats nicht Null ist
15__206 Beziehungsfähige Haushaltsroboter; Gefühle im Körper kartiert
15__207 Prog. X4ß Textanalyse-Benchmark: Zeichenstatistik erstellen
15__208 H.Brill Vorschlag: XProfans Stringfunktionen als ASM-Procs
15__210 _Weitere Rätsel WR 31: ´Hex-Hex!´
15__211 H.Brill zu XPSE
15__212 _Hilfe zu WR 31
15__213 Lösung zu WR 31 und Prog. Hexschriftgenerator
15__214 Erste Ergebnisse zum Hexschriftgenerator
15__215 Michael Wodrich: Satzverständnis
15__216 Versuch einer Hexschriftstory
15__217 X4ß ASM-Bench für doppelt-genaue 64-bit XProfan-Floats
15__218 RGH zu Compilerwerten beim Floating Point Bench X4-Asm
15__219 Prog. NaN-Werte erzeugen
15__220 Weitere Float-Sonderwerte erzeugen: +Inf -Inf, Download-Link IEEE 754
15__221 RGH: Anmerkung zum Float-Bench: Werteübergabe zeitintensiv
15__222 Prog. Float-Bench beschleunigt: Nun 2 ms !
15__223 Prog. Sonderwert MINUS-NULL erzeugen
15__224 Linkliste x86-Assembler
15__226 Hinweis: X86-Literatur großteils veraltet (DOS-basiert)
15__227 Link Korrekturzeichen nach DIN 16511
15__228 SF: Ewig leben - Moralische Konsequenzen
15__229 Erläuterung Pipelining, spekulative Programmausführung: Tomasulo-Algorithmus
15__230 Prog. XASM-HexStrings in früheren Profanversionen verwenden
15__231 Neues im Supercomputer-Bereich: SUMMIT - 200 PetaFlops
15__232 Prog. XASM-HexStrings in ausführbaren Bereich schreiben
15__233 RGH zu Änderungsnotwendigkeiten bei der Assemblerbefehl-Hilfe
15__234 Prog.-Versuch Virtuelle x86-Programmierumgebung
15__235 Jac de Lad: Wünscht sich gutes ASM-Lernmaterial
15__236 Volkmar: INT 21 kann man vergessen
15__237 Michael Wodrich: Einsatzbereich von ASM ist Beschleunigung!
15__238 Checklist - Was der Inline-Assembler von X4 u.a. schon kann
15__239 Prog. ASCII binär betrachtet (Projekt Bereichsverschiebung)
15__240 Prog. Alle Textmode-Schriftzeichen nebeneinander zum Vergleich auflisten
15__241 Thema DOS Int 21h vergessen: Alte noch nützliche DOS-Programme retten?
15__242 Volkmar: Alte Codes lesen Zeitfrage
15__243 Link: Onlineverzeichnis aller L-Funktionen, erster Internet-Beweis (!)
15__244 _Sonntagsbeweise Nr. 10: 3 = 0
15__245 Prog.: Hexproc-String als Hex-Longs in statisches Array packen
15__246 _Auflösung zu Sonntagsbeweise Nr. 10
15__247 Prog. (eleganter): ASM-Hexstring nach Stat.Array
15__248 Link: Fussballer-Unterleib mit Neuro-Kleinhirn
15__249 Prog. Bits umdrehen
15__250 Nostalgie-Link: USA Homecomputer in den 80er-Jahren
15__251 Link: Hacking als Beruf (TEDx Talk auf Youtube)
15__252 Einführung in AI / KI / Neuronale Netze: Begriffe, History, Protagonisten
15__253 Einführung in AI: Weitere Fachbegriffe, Link: Tegmark Gefahren der AI KI
15__254 Ableitung: Warum XOR-Verschlüsselung unsicher ist
15__255 Frustquellen für Programmierer
15__256 Berufliche Wohlfühlfaktoren, Quellen von Happyness
15__257 Abschluss von Kapitel XV und traditionelles Kapitelverzeichnis -
Jetzt mitmachen!
Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!