Vorsicht Humor (1)
+ + Mathe vorwiegend heiter + +
--------------------------------------
Start seiteKno belnun SINNALL seitig
Spra cheHumorZeits. Alphakids sites
 -----------------------
 ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~
 
GENESIS DER MATHEMATIK
 ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~
  1. Am Anfang schuf Gott Adam und Eva. Und Adam war wüst und leer, und es wollte nicht Licht werden im Gewölbe seines Gehirns, wo Finsternis und Chaos herrschten. Und Gott sprach: "Es werde eine Feste in der Wirre der Gedanken und Begriffe und ihr Name sei Mathematik." Und es geschah also. So ward aus plus und minus der erste Tag.
  2. Und Gott schuf gerade und krumme Linien, ebene und gewölbte Flächen und Körper der verschiedensten geometrischen Formen mit Winkeln und Längen und gab sie Adam, auf dass er sie berechne und sich an ihnen erfreue. Und Gott sah, dass es gut war. So ward aus Sinus und Kosinus der zweite Tag.
  3. Und Gott schuf Potenzen und Wurzeln, rein- und gemischtquadratische Gleichungen, reelle und imaginäre Zahlen und sprach zu Adam: "Rechne mit ihnen nach den Gesetzen der Algebra und du wirst den binomischen Lehrsatz finden." So ward aus Quadrat und Kubik der dritte Tag.
  4. Und Gott sprach: "Es werde das Koordinatensystem mit seinem Ursprung, mit Ordinate und Abszisse. In dieses sollen sich einfügen Kreise, Ellipsen, Hyperbeln mit Pol, Polaren, konjugierten Durchmessern und Tangenten, Kurven höherer und noch höherer Ordnung, Asymptoten, Hoch- und Tiefpunkten, mit und ohne Wendepunkten." Und Gott sah, dass es gut war. So ward aus Maximum und Minimum der vierte Tag.
  5. Und Gott formte die Erde mit Groß- und Kleinkreisen, mit Längen- und Breitenkreisen, mit Meridianen und Vertikalen und gab ihr einen Platz im Mittelpunkt der Himmelskugel mit Horizont, Zenit und Nadir, mit Äquator, Nord- und Südpol, und er setzte auf diese Kugel Gestirne, deren Lage durch Höhe, Deklination und Stundenwinkel bestimmt war. Und Gott betrachtete sein Werk mit Wohlgefallen. So ward aus Längenzeit und Zeitgleichung der fünfte Tag.
  6. Und Gott sprach: "Die Erde bringe hervor kleine und kleinste Teilchen in einer Menge, dass ihre Zahl gegen unendlich strebe." Und es geschah also. Und der Herr nannte diese Teilchen lim x für x gegen unendlich. Er schuf die Herren Briggs und Napier, auf dass sie Logarithmen schufen, und er baute Reihen, endliche und unendliche. Da ward aus konvergent und divergent der sechste Tag.
  7. Am siebten Tage aber ruhte Gott. Und er gab Adam die Logarithmentafel und sprach: "Siehe ich gebe in Deine Hände das ganze mathematische Paradies. Nun darfst du addieren und multiplizieren und potenzieren. Nur durch die Zahl 0 darfst du nicht dividieren; denn diese Zahl ist ein Geschöpf des Fürsten der Finsternis."
  8. Die listige Schlange aber sprach zu Eva: "Wer durch 0 dividiert, wird lernen, was richtig und falsch ist." Und das törichte Weib sprach zu Adam: "Dividiere und die Gleichung wird viel einfacher werden."
  9. Und Adam fasste sich ein Herz und dividierte durch 0. Da wurden ihre Augen aufgetan, und sie erkannten, dass sie nackt waren. So machten sie sich Schürzen aus abgewickelten Oberflächenintegralen. Da trieb Gott Adam und Eva aus dem mathematischen Paradies und sprach zu ihnen: "Weil Du durch 0 dividiert hast, sei deine Arbeit verflucht. Im Schweiße deines Angesichts sollst du dein Leben lang differenzieren, integrieren und logarithmieren. Nie sollst du eine Zahl unendlich erreichen und für pi und e genaue Werte finden. Du wirst für den Sinus von zwei verschiedenen Zahlen den gleichen Wert erhalten und nie einen exakten mathematischen Text hervorbringen."

(aufgesammelt in einer deutschen Mailbox)

 

 

 


Wie fängt man einen Löwen in der  Wüste?    

 ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~
MATHEMATISCHE METHODEN
  • Die Hilbertsche oder axiomatische Methode
    Man stellt einen Käfig in die Wüste und führt folgendes Axiomensystem ein:
    Axiom 1: Die Menge der Löwen in der Wüste ist nicht leer.
    Axiom 2: Sind Löwen in der Wüste, so ist auch ein Löwe im Käfig.
    Schlussregel: Ist p ein richtiger Satz, und gilt "wenn p, so q", so ist auch q ein richtiger Satz.
    Satz: Es ist ein Löwe im Käfig.
  • Die geometrische Methode
    Man stelle einen zylindrischen Käfig in die Wüste.
    1 Fall: Der Löwe ist im Käfig. Dieser Fall ist trivial.
    2 Fall: Der Löwe ist außerhalb des Käfigs. Dann stelle man sich in den Käfig und mache eine Inversion an den Käfigwänden. Auf diese Weise gelangt der Löwe in den Käfig und man selbst nach draußen.
    Achtung: Bei Anwendung dieser Methode ist dringend darauf zu achten, dass man sich nicht auf den Mittelpunkt des Käfigbodens stellt, da man sonst im Unendlichen verschwindet.
  • Die Bolzano-Weierstraß-Methode
    Wir halbieren die Wüste in Nord-Süd Richtung durch einen Zaun. Dann ist der Löwe entweder in der westlichen oder östlichen Hälfte der Wüste. Wir wollen annehmen, dass er in der westlichen Hälfte ist. Daraufhin halbieren wir diesen westlichen Teil durch einen Zaun in Ost-West Richtung. Der Löwe ist entweder im nördlichen oder im südlichen Teil. Wir nehmen an, er ist im nördlichen. Auf diese Weise fahren wir fort. Der Durchmesser der Teile, die bei dieser Halbiererei entstehen, strebt gegen Null. Auf diese Weise wird der Löwe schließlich von einem Zaun beliebig kleiner Länge eingegrenzt.
    Achtung: Bei dieser Methode achte man darauf, dass das schöne Fell des Löwen nicht beschädigt wird.
  • Die funktionalanalytische Methode
    Die Wüste ist ein separabler Raum. Er enthält daher eine abzählbar dichte Menge, aus der eine Folge ausgewählt werden kann, die gegen den Löwen konvergiert. Mit einem Käfig auf dem Rücken, springen wir von Punkt zu Punkt dieser Folge und nähern uns so dem Löwen beliebig genau.
  • Die topologische Methode
    Der Löwe kann topologisch als Torus aufgefasst werden. Man transportiere die Wüste in den vierdimensionalen Raum. Es ist nun möglich die Wüste so zu deformieren, dass beim Rücktransport in den dreidimensionalen Raum der Löwe verknotet ist. Dann ist er hilflos.
  • Die Banachsche oder iterative Methode
    Es sei f eine Kontraktion der Wüste in sich mit Fixpunkt x0. Auf diesen Fixpunkt stellen wir den Käfig. Durch sukzessive Iteration
    W(n+1) = f (W(n)), n=0,1,2,... ( W(0)=Wüste )
    wird die Wüste auf den Fixpunkt zusammengezogen. So gelangt der Löwe in den Käfig.
PHYSIKALISCHE METHODEN
  • Die Newtonsche Methode
    Käfig und Löwe ziehen sich durch die Gravitationskraft an. Wir vernachlässigen die Reibung. Auf diese Weise muss der Löwe früher oder später am Käfig landen.
  • Die Heisenberg-Methode
    Ort und Geschwindigkeit eines bewegten Löwen lassen sich nicht gleichzeitig bestimmen. Da bewegte Löwen also keinen physikalisch sinnvollen Ort in der Wüste einnehmen, kommen sie für die Jagd nicht in Frage. Die Löwenjagd kann sich daher nur auf ruhende Löwen beschränken. Das Einfangen eines ruhenden, bewegungslosen Löwen wird dem Leser als Übungsaufgabe überlassen.
  • Die Einsteinsche oder relativistische Methode
    Man überfliege die Wüste mit Lichtgeschwindigkeit. Durch die relativistische Längenkontraktion wird der Löwe flach wie Papier. Man greife ihn, rolle ihn auf und mache ein Gummiband herum.

(aufgesammelt in einer deutschen Mailbox)

 

 

 


...und wie fängt man einen Elefanten ?        

 ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~
  • MATHEMATIKER
    jagen Elefanten, indem sie nach Afrika gehen, alles entfernen, was nicht Elefant ist, und ein Element der Restmenge fangen.
  • ERFAHRENE MATHEMATIKER
    werden zunächst versuchen: die Existenz mindestens eines eineindeutigen Elefanten zu beweisen, bevor sie mit Schritt 1 als untergeordneter Übungsaufgabe fortfahren.
  • MATHEMATIKPROFESSOREN
    beweisen die Existenz mindestens eines eineindeutigen Elefanten und überlassen dann das Aufspüren und Einfangen eines tatsächlichen Elefanten ihren Studenten.
  • INFORMATIKER
    jagen Elefanten, indem sie Algorithmus A ausführen:
    • Algorithmus A
      1. gehe nach Afrika
      2. beginne am Kap der guten Hoffnung
      3. durchkreuze Afrika von Süden nach Norden bidirektional in Ost-West-Richtung
      4. für jedes Durchkreuzen gilt:
        1. fange jedes Tier, das du siehst
        2. vergleiche jedes gefangene Tier mit einem als Elefant bekannten Tier
        3. halte an bei Übereinstimmung
    • ERFAHRENE PROGRAMMIERER
      verändern Algorithmus A, indem sie ein als Elefant bekanntes Tier in Kairo platzieren, damit das Programm in jedem Fall korrekt beendet wird.
    • ASSEMBLER-PROGRAMMIERER
      bevorzugen die Ausführung von Algorithmus A auf Händen und Knien.
    • SQL-PROGRAMMIERER
      verwenden folgenden Ausdruck: SELECT Elefant FROM Afrika.
    • NATURAL-PROGRAMMIERER
      lassen sich von ADABAS einen Elefanten bringen.
  • INGENIEURE
    jagen Elefanten, indem sie nach Afrika gehen, jedes graue Tier fangen, das ihnen über den Weg läuft und es als Elefant nehmen, wenn das Gewicht nicht mehr als 15% von dem eines vorher gefangenem Elefanten abweicht.
  • WIRTSCHAFTSWISSENSCHAFTLER
    jagen keine Elefanten. Aber sie sind fest davon überzeugt, dass die Elefanten sich selber stellen würden, wenn man ihnen nur genug bezahlt.
  • STATISTIKER
    jagen das erste Tier, das sie sehen n-mal und nennen es Elefant.
  • UNTERNEHMENSBERATER
    jagen keine Elefanten. Und viele haben noch niemals überhaupt irgendetwas gejagt. Aber man kann sie stundenweise engagieren, um sich gute Ratschläge geben zu lassen.
  • SYSTEMANALYTIKER
    wären theoretisch in der Lage, die Korrelation zwischen Hutgröße und Trefferquote bei der Elefantenjagd zu bestimmen, wenn ihnen nur jemand sagen würde, was ein Elefant ist.

(aufgesammelt in einer deutschen Mailbox)

 

 

 


ROTKÄPPCHEN FÜR INFORMATIKER
Das Adventure vom RC:

 ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~

Es existete 01h mal ein kleines Mädchen, das defaultmäßig ein AddOn mit Farbcode 12 auf dem Kopf trug. Aus diesem Grund war es in allen Systemen unter dem Alias
"Red Cap", bzw. der ID "RC", bekannt.

RC's $HOME war das Haus seiner ParentIDs und so erhielt es eines Tages den command, eine shell voller erfrischendem Equipment zum $HOME seiner ParentParentID zu moven. Also crunchte es Bandsalat, Mäuse, einen Apple, jede Menge Sauce Code, SoftICE und anderen Junk Food in die shell und wollte disconnecten.

Seine ParentID übergab noch ein Warning:
"Arbeite mit Fehlerkorrektur, meine child-ID, das routing führt Dich passthrough durch eine tree collection, die voller danger ist ! CRASHE also die shell zu Deiner ParentParentID und disab'le den error, rechts oder links vom routing abzukommen ! Und nimm bitte noch einen BackBone für den FIDO mit, ja ?"

RC bestätigte mit Errorlevel 0 und disconnectete. Als es jedoch gerade passthrough durch die trees wollte, tauchte ein feindlicher carrier mit der ID "WOLF" so überraschend auf, dass RC einen connect nicht mehr verhindern konnte.

WOLF hatte RC sofort an seinem *'C' erkannt und war ganz darauf programmiert, RC's CRC-Summen zu hacken, um seine Fehlerkorrektur zu disablen und es auf eine abgelegene Bitmap zu locken.

Doch RC befand sich zum Glück im Protected Mode und setzte Errorlevel 100:
"Access denied, Wolf", repliete es,
"ich muss meiner ParentParentID diese Shell erquickenden Equipments crashen und habe keine subrouting privileges !".
Danach beendete es das negotiating mit ALT-H und setzte sein routing fort.

WOLF hatte inzwischen einen enormen Mangel an Input und so besann er sich eines Trojans. Er benutzte einen nicht-postzugelassenen Carrier und war somit wesentlich früher beim $HOME von RC's ParentParentID als RC.

Sofort machte er sich daran, einen account zu erhacken. Die ParentParentID hatte eine door in ihrem $HOME installiert, die jedoch durch ein Passwort geschützt war.
"Enter your ID and Password, please !" vernahm er von drinnen.

"RC, Erquickendes Equipment" rief WOLF mit gepatchter Stimme. Die ParentParentID fühlte sich wie in GURU'S HEAVEN, dass ihre ChildChildID einmal wieder mit ihr connectete und vergaß dabei völlig jede Vorsicht vor "Trojan Wolfes".

Sobald WOLF jedoch access hatte, disablete er die ParentParentID und machte sie sofort zu seinem Input. Dann kopierte er ihre Oberfläche und ging auf Stand By.

Einige Einheiten später kam auch RC an und loggte sich ein. Das $HOME der ParentParentID schien unverändert, jedoch kam ihm der owner irgendwie FAKE vor.

"ParentParentID, warum hast Du so eine lange Leitung ?" fragte es.
"Damit ich besser in der Badewanne chatten kann !" sagte WOLF.

"ParentParentID, warum hast Du so große Festplatten ?"
"Damit ich besser saugen kann !"

"ParentParentID, warum hast Du so große Tasten ?"
"Damit ich Dich besser DELETEN kann !".

Und mit diesen Worten jumpte WOLF auf RC und machte es zu seinem Input. Danach fühlte er sich buggy wie nach einem 10-Stunden-Chat und switchte alsbald zum sleep mode.

Wenig später kam ein befreundeter Virenjäger aus der Nahzone vorbei und fand das $HOME der ParentParentID DOWN. Da ihr System sonst recht stabil lief, beschloß er, das $HOME vorsichtshalber einmal abzuscannen.

Schon beim ersten Ansehen des directorys von $HOME fand er WOLF mit der kopierten Oberfläche der ParentParentID im Sleep Mode und den IDs als Input.

"FATAL ERROR, SYSTEM HALTED !" dachte der Jäger. "Und das einen Tag, bevor sie mir Hero's Quest XII kopieren wollte :-(".
Doch in diesem Moment hörte er voices aus dem High-Ram des WOLF:

- "12h ?"
- "Ja !"

- "14h ?"
- "Ja !"

- "16h ?" - "Ja !".
- "17h ?" - "Ja !".

- "1Bh, 1Eh ?"
- "Limit überschritten !"

"Aha !", dachte der Virenjäger, "sie spielen virtuelles Skat ! Das BIOS von WOLF scheint ja recht buggy zu sein. Dann kann ich sie vielleicht noch undeleten !".

Er schlich sich zu WOLF und machte vorsichtig einen cut knapp über dem Bootsektor.
"Ohne 03h, play 04h, Cache 05h, Schneider 06h, V*bis 07h, announced 08h, gel00sed 10h, again 20h, Contra 40h, Supra 80h, Du spreadest !" vernahm er aus dem HOLE im WOLF.

"Connect !" begrüßte er die beiden, "wie sind Eure settings ?".
"Thanx für das Bonus-Life !" repliete die ParentParentID und RC appendete: "Das war echt knapp, denn ich glaub', wir hatten echt keine Lifes mehr auf dem Level, ey !".

Damit der Patch an WOLF möglichst hidden blieb, editierte der Jäger ihn noch etwas, installierte den STONED-Virus, welcher perfekt das Gewicht von Steinen simuliert und closete ihn dann wieder.

Als WOLF kurz darauf nach "active" switchte, dauerte das bootstrapping fast doppelt so lange wie gewöhnlich.
"Boah, bin ich stoned", brummte WOLF, als er endlich gebootet hatte, "diese IDs machen mich echt buggy !".

"Ich muss dringend meine performance tunen !" dache er bei sich und quittete, um etwas frische Bytes zu schnappen.

Kaum ausgeloggt, bemerkte er ein
"WARNING: critical water level !" und wollte sich aus einem Brunnen etwas Wasser leechen. Das war jedoch genau die condition, auf die der Stoned Virus nur gewartet hatte. Er schlug erbarmungslos zu, indem er eine riesige Stone-Simulation hochfuhr.

Mit über 2000 cps wurde WOLF in den Brunnen downgeloadet. Die ParentParentID, RC und der Virenjäger feierten jedoch einen grossen Multiline-Chat und wenn sie nicht deletet sind, so phreaken sie noch heute.

(aufgesammelt in einer deutschen Mailbox)

 

 

 


Der Programmkönig

frei nach J.W. v. Goethe         

 ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~

Wer tastet sich nachts die Finger klamm?
Es ist der Programmierer mit seinem Programm!
Er tastet und tastet, er tastet schnell,
im Osten wird schon der Himmel hell.
Sein Haar ist ergraut, seine Hände zittern,
vom unablässigen Kernspeicher füttern.

Da - aus dem Kernspeicher ertönt ein Geflüster:
"Wer popelt in meinem Basisregister?"
Nur ruhig, nur ruhig, ihr lieben Bits,
es ist doch nur ein kleiner Witz.
Mein Meister, mein Meister, sieh mal dort,
da schleicht sich ein Vorzeichen fort!
Bleib ruhig, bleib ruhig, mein liebes Kind,
ich hol es wieder - ganz bestimmt.
Mein Meister, mein Meister, hörst du das Grollen?
Die wilden Bits durch den Kernspeicher tollen.
Nur ruhig, nur ruhig, das haben wir gleich,
die sperren wir in den Pufferbereich.

Er tastet und tastet wie besessen,
Scheiße! - jetzt hat er zu SAVEn vergessen.
Der Programmierer schreit auf in höchster Qual,
da zuckt durch das Fenster ein Sonnenstrahl.
Der Bildschirm flimmert im Morgenrot,
das Programm ist gestorben, der Programmierer - tot.

(aufgesammelt in einer deutschen Mailbox)

_>^..^<____________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Ein Schüler fragte Euklid: 
'Was kann ich verdienen, wenn ich diese Dinge lerne ?'
Euklid rief seinen Sklaven und sagte : ' Gib ihm 3 Obolen; der arme Mann muss Geld verdienen mit dem, was er lernt !'

<^>
- - - - - - - - - - - -
¨blättern¨

© Karin S.,  Okt/1996 - letzte Aktualisierung im Okt. '98