Welcome!


Welcome to this little blog of mine, where i collect a couple 'needfull things', provided to the public without any warranty.
Just to share a couple of things that might be of interest while thriving to survive in the labyrinth of modern it - and having a little fun while doing it;)


Ohne Worte: bundesministerium-access-blocking-19-feb-2009

Also, wenn ich so versuche würde den Datenschutz in einem Unternehmensnetzwerk auszuhebeln, würden mir (hoffentlich) eine ganze Reihe Leute gehörig auf die Finger klopfen.

Im Ernst: DNS als öffentliches Telefonbuch ist nicht gescchützt und seine Verwendung macht eine Inkriminierung möglich aufgrund der Suchanfrage bevor eine Verbindung zur Zielwebseite, die durch das Fernmeldegeheimnis geschützt wäre, zustandekommt?

Irgendwas stimmt da nicht.


Berlin, den 19. Februar 2009
Betr.: Grundrechtliche, telekommunikations- und telemedienrechtliche Fragen
im Zusammenhang mit der Sperrung kinderpornographischer Inhalte
im Internet
Bezug: Sitzung der Arbeitsgruppe „Access Blocking“ am 13. Februar 2009 in Berlin
I. Eingriff in den Schutzbereich des Fernmeldegeheimnisses aus
Art. 10 GG?
1. Grundsätzlich schützt Art. 10 GG nicht nur den Inhalt der Telekommunikation,
sondern auch die näheren Umstände der Telekommunikation (BVerfGE
107, 299, 312, st. Rspr.). Dazu gehört insbesondere, ob, wann und wie oft
zwischen welchen Personen oder Endeinrichtungen Telekommunikationsverkehr
stattgefunden hat oder versucht worden ist. Daher kann grundsätzlich
jede staatliche Kenntnisnahme von Daten, die einen Rückschluss auf
eine von Art. 10 GG geschützte Telekommunikation zulässt, ein Eingriff in
Art. 10 Abs. 1 GG darstellen.
Bei einer „Sperrung über das Domain Name System (DNS)“ kommt es zu
folgendem Ablauf: Der Nutzer versucht den Abruf einer Webseite üblicherweise
über die Eingabe eines Uniform Resource Locator (URL), der als Bestandteil
immer einen Domainnamen aufweist. Er wird dann zu einem DNSServer
geleitet, der die zum Domainnamen gehörende IP-Adresse ausgibt,
unter der die Webseite letztlich abrufbar ist. Das DNS ist insoweit lediglich
2
eine Vereinfachung für den Nutzer, der sich die Eingabe der wesentlich
komplizierteren Ziffernfolge der IP-Adresse erspart. Der DNS-Server meldet
bei einer DNS-Sperrung keine IP-Adresse sondern i.d.R. einen Fehler. Infolgedessen
kann keine Verbindung zur Webseite hergestellt werden und der
Browser (=Computerprogramm beim Nutzer zum Betrachten von Webseiten
im Netz) meldet den Fehler an den Nutzer zurück. Das heißt, es kommt gar
nicht erst zu einem Aufruf einer Internet-Seite oder einem Verbindungsversuch.
Die „Sperrung über das Domain-System“ spielt sich also noch im Bereich
des Nutzers ab, es ist noch gar nicht zum Versuch eines Verbindungsaufbaus
oder einer Kommunikation gekommen. Der Schutzbereich des
Fernmeldegeheimnisses, das ja die Verbindung an sich, und dabei sowohl
den Inhalt als auch die näheren Umstände einer Verbindung schützt, ist
dementsprechend nicht berührt, da es noch gar keine schützenswerte Verbindung
oder einen entsprechenden Versuch gibt. Der DNS-Server fungiert
bei der Eingabe einer bestimmten Adresse (also zum Beispiel
www.bundesregierung.de) als Telefonbuch, also sozusagen als vorgelagerte
Anlaufstelle, die den Aufruf einer Seite im Internet erst ermöglichen soll. Der
DNS-Server unterfällt somit nicht dem Schutzbereich des Art. 10 GG (ähnlich
Sieber/Nolde, Sperrverfügungen im Internet, Freiburg 2008, S. 85; weil
die dort betroffenen Kommunikationspartner nicht in den Schutzbereich des
Art. 10 GG einbezogen sind).
Selbst wenn man annehmen würde, dass der Schutzbereich eröffnet
ist, würde es an einem Eingriff fehlen. Dabei ist zu beachten, dass sich
die Schutzwirkung von Artikel 10 GG zwar grundsätzlich auf den gesamten
Prozess der Informations- und Datenverarbeitung erstreckt. Artikel 10 GG
kann seine Schutzwirkungen daher schon in einem frühen Stadium des
technischen Übertragungsvorgangs entfalten. Nicht erst die staatliche
Kenntnisnahme vom Inhalt der Kommunikation oder Kommunikationsumstände
kann einen Eingriff in das Grundrecht darstellen, sondern schon die
Erfassung der Daten selbst (BVerfGE 100, 313, 366). Auch jeder weitere
Datenverarbeitungsprozess, der sich an die Kenntnisnahme von geschützten
Kommunikationsvorgängen anschließt und in dem Gebrauch von den erlangten
Kenntnissen gemacht wird, stellt ferner einen eigenständigen Eingriff
3
in das durch Artikel 10 GG geschützte Grundrecht dar (BVerfGE 100, 313,
359; 110, 33, 68f.; 113, 348, 365).
Eine Ausnahme hiervon ist aber anzunehmen, wenn Telekommunikationsvorgänge
ungezielt und allein technikbedingt zunächst miterfasst, aber
unmittelbar nach der Signalaufbereitung technisch wieder spurenlos
ausgesondert werden (BVerfGE 100, 313, 366; 107, 299, 328; ähnlich zur
Erfassung von durch Artikel 2 Abs. 1 i. V. m. Artikel 1 Abs. 1 GG geschützten
Daten: BVerfGE 115, 320, 343f – Rasterfahndung; BVerfG Urteil vom 11.
März 2008, Rn. 68 – Automatisierte Kennzeichenerfassung; ebenso Landesverfassungsgericht
Mecklenburg-Vorpommern Urteil vom 27. November
2008, NordÖR 2009, 20, 21). Das Bundesverfassungsgericht hat damit für
bestimmte Fallgestaltungen anerkannt, dass es hinsichtlich solcher Datenverarbeitungsvorgänge
an einem Grundrechtseingriff fehlt.
Auf die Frage eines Eingriffs in Artikel 10 GG übertragen, bedeut dies, dass
hinsichtlich solcher Daten, bei denen ein Individualkommunikationsbezug
gegeben ist, derartige Daten lediglich kurzzeitig automatisiert erfasst, als
„Nichttreffer“ indes aber nicht weiter verarbeitet, sondern im normalen Geschäftsablauf
verbleiben, beziehungsweise wieder gelöscht werden. Die
Sperrtechnik auf DNS-Basis erfordert keine Erhebung von Daten, die nicht
ohnehin beim Geschäftsbetrieb der Zugangsanbieter anfallen.
In der bloßen Verhinderung des Zugangs zu einer bestimmten Information,
etwa der Seite mit kinderpornographischem Inhalt, liegt nach einhelliger Auffassung
ohnehin kein Eingriff in Art. 10 Abs. 1 GG (Jarass, in: Jarass/
Pieroth, GG, Art. 10, Rn. 12 m.w.N.; Degen, Freiwillige Selbstkontrolle
der Access-Provider, Stuttgart 2007, 289, der aus dem Grunde generell einen
Eingriff in Art. 10 GG verneint).
2. Darüber hinaus ist festzustellen, dass, sofern es zu einer Sperrung auf der
Grundlage eines öffentlich-rechtlichen Vertrages zwischen dem Zugangsanbieter
und dem Bundeskriminalamt kommt, es bereits an einem hoheitlichen
Eingriff fehlt. Ein Eingriff in das Fernmeldegeheimnis liegt nur dann
4
vor, wenn sich staatliche Stellen ohne Zustimmung der Beteiligten
Kenntnis von dem Inhalt oder den Umständen eines fernmeldetechnisch
vermittelten Kommunikationsvorgangs verschaffen, die so erlangten
Informationen speichern, verwerten oder weitergeben (Hermes,
in: Dreier, GG, Art. 10, Rn. 53). Es muss sich um eine Kenntnisnahme durch
den Staat handeln (vgl. BVerfGE 113, 348, 364; 106, 28, 37; 100, 313, 366;
85, 386, 398; Bizer, in: AK GG, Art. 10, Rn. 69a). Ein solcher Eingriff liegt erkennbar
nicht vor.
Allenfalls wäre daran zu denken, in der Durchführung einer Sperrmaßnahme
auf der Grundlage eines öffentlich-rechtlichen Vertrages mit dem Bundeskriminalamt
einen mittelbaren Eingriff zu sehen. Während der herkömmliche
Grundrechtseingriff in imperativer Form, also durch Gesetz, Verordnung,
Satzung oder Verwaltungsakt, erfolgt, ist der Begriff des mittelbaren Grundrechtseingriffs
weitgehend unscharf. Einigkeit dürfte aber darin bestehen,
dass zwar auch faktische oder mittelbare Grundrechtseingriffe möglich sind
(vgl. BVerfGE 105, 252, 273), für die Annahme eines solchen Eingriffs allerdings
besondere Voraussetzungen zu fordern sind, da letztlich jegliches
staatliches Handeln Auswirkungen auf grundrechtlich geschützte Positionen
haben kann. Ein mittelbarer Eingriff kann daher nur angenommen werden,
wenn die beanstandete Maßnahme die belastenden Wirkung bezweckt
(BVerwGE 71, 183, 193f; 90 112, 121f) oder eine besondere Schwere der
Belastung vorliegt (Jarass, in: Jarass/Pieroth, GG, Vorb. vor Art. 1, Rn. 29).
Ferner kann von Bedeutung sein, ob die Beeinträchtigung Ausdruck der Gefahr
ist, vor der das betreffende Grundrecht schützen soll (BVerwGE 71,
183, 192).
Nach diesen Anforderungen wäre in dem Abschluss eines öffentlichrechtlichen
Vertrages durch das Bundeskriminalamt auch kein mittelbarer
Eingriff in Art. 10 GG zu sehen, unabhängig von der Frage, ob der Schutzbereich
überhaupt betroffen ist (s. oben I.). Eine besondere Schwere kann dem
Eingriff nicht attestiert werden, insbesondere nicht im Hinblick auf die „Nicht-
Trefferfälle“. Zudem gilt es zu bedenken, dass ein (nach der hier vertreten
Auffassung abzulehnender) Eingriff in das Fernmeldegeheimnis der Kunden
5
erst eine Folgewirkung des öffentlich-rechtlichen Vertrages wäre, nicht aber
unmittelbar Vertragsgegenstand (vgl. § 2 Abs. 1 des Entwurfs, wonach etwaig
notwendige Änderungen der Allgemeinen Geschäftsbedingungen erst
noch vorzunehmen sind (vgl. Frenz, Selbstverpflichtungen der Wirtschaft,
Tübingen 2001, S. 275ff).
Davon zu trennen ist die Frage, ob hier nicht die objektiv-rechtliche
Schutzwirkung des Artikels 10 GG verletzt sein könnte. Artikel 10 GG enthält
insoweit einen Schutzauftrag an den Staat, auch Eingriffen Dritter in das
Fernmeldegeheimnis entgegenzutreten. Einfachgesetzlich hat dies seinen
Niederschlag in der Regelung des § 88 Absatz 1 des Telekommunikationsgesetzes
gefunden (BVerfGE 106, 28, 34), der in seinem Anwendungsbereich
der Rechtsprechung des Bundesverfassungsgerichts zum Fernmeldegeheimnis
entspricht (Schmidt, in: Umbach/Clemens, GG, Art. 10,
Rn. 69).
Unter anderem deswegen ergänzt § 88 TKG den Schutz des Fernmeldegeheimnisses
in Art. 10 GG. Während sich Art. 10 GG gegen staatliche Eingriffe
in die Telekommunikation richtet, wendet sich § 88 TKG an die privaten
Erbringer von Telekommunikationsdiensten. Dies wurde im Zuge der Privatisierung
der Telekommunikation erforderlich, als die privaten Anbieter von
Telekommunikation aus dem Anwendungsbereich des Art. 10 GG herausfielen.
Die Geltung des Fernmeldegeheimnisses für die privaten Diensteanbieter
wird nunmehr durch § 88 TKG festgeschrieben.
Für einen Eingriff in das Fernmeldegeheimnis aus § 88 TKG durch den Einsatz
einer DNS-Sperre gilt entsprechend schon das zu Art. 10 GG Ausgeführte.
Zu beachten ist hier allerdings, dass bei dieser Prüfung zusätzlich berücksichtigt
werden muss, welche Daten der jeweilige Diensteanbieter im
Rahmen seiner Diensterbringung benötigt. § 88 Abs. 3 TKG erlaubt die Verwendung
von Kenntnissen überhaupt nur, wenn diese Kenntnisse bereits für
die geschäftsmäßige Erbringung angefallen sind. Der Diensteanbieter darf
sich also nicht Kenntnis von Daten verschaffen, die er für die Erbringung
6
seiner Dienste gar nicht braucht. Dies ergibt sich bei einer Sperrung über
das Domain System aber nicht.
Nach alledem ist in der Sperrung über das Domain System kein Eingriff
in Art. 10 GG bzw. § 88 TKG zu sehen.
II. Verfassungs-, telekommunikations- und telemedienrechtliche Beurteilung
des Betriebs einer STOPP-Seite
1. Auch die Weiterleitung einer Anfrage auf eine bei dem Diensteanbieter geführte
STOPP-Seite stellt keinen Eingriff in das Fernmeldegeheimnis dar, und
zwar weder aus Art. 10 GG noch aus § 88 TKG.
Bei der Weiterleitung auf eine bei dem Diensteanbieter geführte STOPP-Seite
kommt es zwar anders als bei der bloßen Sperre über das Domain-System
zum Aufbau einer Verbindung, da der Nutzer ja eine Internet-Seite aufruft. Der
Schutzbereich des § 88 TKG dürfte also eröffnet sein. Der Zugangsvermittler
ermöglicht einen Telekommunikationsvorgang, den er allerdings „manipuliert“,
in dem er die Zieleingabe verändert. Der Server des Diensteanbieters, auf
dem die STOPP-Seite gespeichert ist, übermittelt diese genau wie beim Aufruf
anderer Internet-Seiten auch über den Internet-Zugang des Zugangsvermittlers
an die IP-Adresse des Nutzers.
Es liegt aber kein Eingriff in den Schutzbereich vor, da die Frage, ob der Nutzer
die Internet-Seite aufrufen konnte, die er dem DNS-Server genannt hat,
sich nicht nach Maßgabe des Fernmeldegeheimnisses beurteilt. Dieses
schützt die Verbindung an sich, nicht aber eine Verbindung zu einem bestimmten
Ziel.
Wird die STOPP-Seite vom Diensteanbieter betrieben, erhält auch niemand,
der sonst keine Kenntnis von den Daten des Nutzers hätte, Kenntnis derselben.
Die Weiterleitung auf eine vom Diensteanbieter betriebene STOPP-Seite
stellt daher keinen Eingriff in Art. 10 GG bzw. § 88 TKG dar.
7
2. Die „Stopp“-Seite selbst ist ein Telemedienangebot. Sie unterliegt den datenschutzrechtlichen
Anforderungen des TMG. Der Webserver, auf dem die
„Stopp“-Seite gespeichert ist, speichert kurzfristig für die Zeit der technischen
Bearbeitung die IP-Adresse des Nutzers, um die Daten der Seite an diese Adresse
übermitteln zu können.
Sämtliche Daten, die auf dem Webserver der „Stopp“-Seite ankommen und
dort gespeichert werden, sind Nutzungsdaten im Sinne des TMG (§ 15). Der
Diensteanbieter darf diese Daten verarbeiten, soweit dies erforderlich ist, um
die Inanspruchnahme der „Stopp“-Seite zu ermöglichen. Das ist in jedem Fall
die IP-Adresse des Nutzers. Nach Übermittlung der Webseite entfällt dieser
Zweck und die Daten sind unverzüglich zu löschen. Dies muss der Diensteanbieter
durch technische und organisatorische Vorkehrungen gewährleisten
(Systemdatenschutz, § 13 Abs. 4 TMG). Zum notwendigen Systemdatenschutz
gehört u. a. auch, dass der Nutzer die „Stopp“-Seite gegen Kenntnisnahme
Dritter geschützt in Anspruch nehmen kann.
Denkbar ist, dass auf der „Stopp“-Seite ein Zähler eingerichtet wird, der die
Abrufe der „Stopp“-Seite rein zahlenmäßig registriert. Diese Zahlen enthalten
keinerlei Personenbezug und sind daher datenschutzrechtlich irrelevant. Sie
könnten nach hiesiger Einschätzung ohne weiteres beliebig verwendet werden,
d. h. auch an das BKA für statistische Zwecke übermittelt werden.
Wird die STOPP-Seite vom Diensteanbieter betrieben erhält auch niemand,
der sonst keine Kenntnis von den Daten des Nutzers hätte, Kenntnis derselben

How an ice labyrinth works ;) (you tube video of prank (not mine)

A janitor`s prank:

http://www.youtube.com/watch?v=n74VsnC3u-E

The janitor`s artfull labyrinth has all the main elements a proper one requires:
- dimension in space (requiring time to cross it)
- no easy escape (or with the penalty of wet feet;)
- redundant elements, reconnecting paths
- two or three traps ;), eg. a circle to reverse the walkers course, intersection and luring pathes.

Great job  ;)

Enjoy: 

anonops - an interesting reading

Please see their 'official' ;) website: http://anonops.blogspot.com/


The following part of the operation payback manifesto is worth reading:

"...
Anarchy for the LulZ is NOT the objective of OPERATION PAYBACK. Anonymous
does not seek to disturb the public peace nor the average Internet Citizen; for average Internet
Citizens are most of us who are Anonymous."


;)


actual development:



As for DDOS as act of civil protest:

Situation in germany:
For german readers, here`s an legal estimate from an external source: http://www.internet-strafrecht.com/distributed-denial-of-service-ddos-attacken-strafbar-oder-nicht/internet-strafrecht/internetstrafrecht/

Unless there`s a ruling in favor of timelimited, 'automated' DDOS from a high court, germany is 'pocked' regarding active forms of internet protest, as Poertena (the little pinopan soldier in one of david weber`s sf novels) would have put it.
At least at the current time.

The crucial point appears to create a 'tradition' of internet protest types in a short time.
focal point would be: acutal damage to the targeted systems (downtime etc.).

Hell - even a pre - information of the company in focus is possible, so their marketing migh tcome up with something.

Main task at hand is to establish a proper line between protest and riot  action - forms.

Taking the  main website of a company down for a couple of hours is many classes away from downing parts of infrastructural critical systems (eg.: routers,switches, hubs.... ).

(At the same time: this would be a sure way annoy the admins, those who have to cope with the resulting technological difficulties, though they might have run one or another loic-like mission themself and might even support the case at hand from heart. ;)).)


As for the companies:
Taking the slap on the wrist (or the fish to the face) should be something all companies should become accustomed to - fast.

The best (and expected) reaction from a company facing a DDOS attack would be:
 'ok, we screwed up. We`re open for discussion.'
(possible an added 'Please?' might help ;))


`nuff said.

I.F.

Weizenbaum - Eliza

Ein erster Dialaogversuch:
http://chayden.net/eliza/Eliza.html


´>> Hello.
How do you do.  Please state your problem.
>> i have no problem
You say you have no problem  ?
>> well, i`m working to hard
Can you elaborate on that ?
>> to much work
I'm not sure I understand you fully.
>> work, it is too much
Please go on.
>> do you work?
We were discussing you -- not me.
>> i am discussing you
Is it because you are discussing I  that you came to me ?
>> no, it isn`t
Are you saying no just to be negative?
>> no
You are being a bit negative.
>> i am not!
How long have you been not  ?
>> a long time
What does that suggest to you ?
>> long years
Do you feel strongly about discussing such things ?
>> yes, i do
You seem to be quite positive.
>> yes, i am.
You are sure.
>> yes, i`m sure
I see.

grown code - track 1

The following projects have been "grown" over a couple of years and provide stable solutions.


shell-script template based provisioning of services etc.
Code: http://code.google.com/p/confparser/


Using Linux Luks to create encrypted mobile storage media.

Code: http://code.google.com/p/crystem/downloads/list
Docu: https://sourceforge.net/apps/mediawiki/crystem/index.php?title=Main_Page

Linux4all.de - RedHat/Fedora LiveCd - Das Projekt .

 hier eines meiner Projekte aus den Jahren 2003 - 2007... der Text ist derzeit in ständiger Bearbeitung...








 



Linux4all.de - RedHat/Fedora based LiveCd`s and the Liveanaconda - Buildsystem

URL: http://www.linux4all.de


Vorwort:
Mittlerweile ist es kein Problem aus dem Linux System des Unternehmes RedHat eine LiveCD zu erstellen, d.h. ein angepasstes System zu erstellen, das das Betriebssystem ohne Installation direkt von CD startet und dennoch eine vollständige Benutzerumgebung bietet.

Und es gibt mittlerweile eine ganze Reihe von RedHat basierten LiveCd`s, offizielle sowie solche von anderen Projekten.

Einer der vielen Auslöser hierfür war mein Opensource "Linux4All.de" - LiveCd Projekt das ich aus meinem Vorläuferprojekt "rpmlivelinux" entwickelt hatte.


Der Anfang:

Ursprünglich ging es um die Entwicklung eines von CD ohne Installation startenden Rechen-Cluster-Systems.

Ich benötigte einfach ein Werkzeug um eine Redhat-Linux-Installation um die OpenMosix-Clustersoftware zu erweitern und in ein von Cd startendes System zu verwandeln, dass vollkommen ohne Nutzung von Festspeichern des Gastsystems auskommt.

Leider gab es seitens RedHat keinerlei Bestreben ein LiveCd System anzubieten, alle diesbezüglichen Anfragen wurden mit "not happening anytime soon" bzw. "won`t be happening" abschlägig beschieden.

Also entschied ich mich das Problem selbst anzugehen: Knoppix und andere Debian basierte LiveCd Systeme existierten bereits eine geraume Zeit, also handelte es sich nicht um schwarze Magie.


Der Grund für meine Wahl von RedHat war, dass dies eine der ersten kommerziellen Distributionen mit dem Anspruch an sowohl Erfüllung des Opensource - Gedankens als auch industriell - tauglichem Einsatz war, und anders als Suse international erheblich weiter verbreitet war.

(Ok, und ich mochte, nach meinen Erfahrungen auf DEC OSF1 , True64, HpUX, Sinix etc. einfach die völlige SysV Kompatibilität von RedHat Linux ;))


2003 habe ich dann ein ein erste LiveCd auf der Basis von RedHat Linux entwickelt und veröffentlicht, die das OpenMosix Clustersystem enthielt, die RPM LiveLinux CD, ein 120 Mb ISO Image.

Dieses erste LiveCd Projekt wird immer noch im OpenMosix Projekt in der Rubrik "Contributors" aufgeführt.
(http://openmosix.sourceforge.net/community.html)


Die Weiterentwicklung:
Über die Jahre wurde aus diesem ersten Schritt ein ausgewachsenes Opensource Projekt mit verschiedenen Produktlinien und tausenden Anwendern. 

Die im Projekt entwickelten Produktlinien waren insgesamt sehr erfolgreich:

- die 2006 veröffentlichte Version 1.4 der grafischen Basilisk - LiveCd ist immer noch hier downloadbar:
http://linux.softpedia.com/get/Programming/Libraries/Basilisk-Live-CD-775.shtml

... und ausserdem mit hübschem Aufdruck hier als Cd Medium bei einem OpenSource-CD Anbieter erhältlich:
http://www.cheeplinux.com/product_info.php?products_id=241


- die Barebone - Variante wurde von sehr vielen Anwendern als Basis für eigene Projekte genutzt.
(teilweise belegt, z.b. GIS s.u.)


Live CD Anaconda - BuildSystem
Das "Buildsystem" zur Erzeugung von RedHat/Fedora basierten LiveCd`S war mit eines der ersten veröffentlichten Buildsysteme für RedHat Linux.
Eine frühe (RAD) Version sowie ein Screenshot finden sich hier:
http://sourceforge.net/projects/livecdrpms/

und die Dateien hier:
http://sourceforge.net/projects/livecdrpms/files/




Der aktuelle Stand des Redhat anaconda installers hier:
http://fedoraproject.org/wiki/Anaconda/SourceOverview




Weitere Verweise:
Das Projekt wird als Quelle für Ideen/Konzepte im Rahmen des offiziellen Redhat LiveCd Projektes "Kadischi" interessanterweise in einem Buch erwähnt:
http://books.google.de/books?id=2S3eUgb39C8C&pg=PA195&lpg=PA195&dq=linux4all+live+anaconda&source=bl&ots=muSszzmaDM&sig=0srFJ1aqNhedaR5cQqXwKhlCmkk#v=onepage&q=linux4all%20live%20anaconda&f=false

Zwar nur kurz, aber ich hätte das nicht erwartet...

sowie in einem noch früheren Verweis in einem Buch über Linux Troubleshooting.

Weiterentwicklung des Projektes
Alle Linien inklusive Buildtools wurden über Jahre kontinuierlich fortentwickelt und dem Standard von RedHat angepasst.
Insbesondere wurde jede Software als RPM - Installations und Quell - Paket zur zusätzlichen Installation in einem bestehenden RedHat System sowie zur einfachen Anpassung.

Denn: mein Projekt schloss eine Produktlücke mit Nachfrage, ich selbst hatte zu wenig Resourcen, und um die für eine offizielle Übernahme notwendige Akzeptanz bei RedHat zu erreichen war es unbedingt erforderlich deren Standard zu genügen.

Dies gelang:


Nachdem das Projekt von Redhat halboffiziell anerkannt wurde, erhielt ich auch Unterstützung von Redhat selbt (Alan Cox hat bei einer Diskussion über Trademarks etc. sehr hilfreich eingegriffen).
(Das war eine erste sehr interessante Konfrontation mit den Gefahren beim "Surfin on their own turf" bei einem grossen amerikanischen Softwareunternehmens, btw.)


Die von mir im Linux4all Projekt entwickelte Software, Design-Prinzipien, Werkzeuge zur Erstellung etc. wurden schliesslich zumindest teilweise auch von einer offiziellen Redhat Livecd Arbeitsgruppe übernommen, in die ich auch eingeladen wurde und in der ich in der Anfangszeit kurz mit tätig war.
Aufgrund meines beruflichen Arbeitspensums war mir eine aktive Mitarbeit zu diesem Zeit aber kaum möglich - und mein erstes, initiales Ziel war ja erreicht: Redhat plante eine LiveCD ;)

(Das war eine erste sehr interessante Konfrontation mit der Arbeitsweise eines grossen amerikanischen Softwareunternehmens, btw.)


Deutsche Anwender:
Da das Projekt die damals eher im Industriebereich anzutreffende Linux - Distribution des Unternehmens RedHat /USA verwendete, erhielt es allerdings von Anfang an nur sehr wenig Aufmerksamkeit in Deutschland, zum Teil auch weil RedHat als kommerzielles Unternehmen für viele Linuxanwender in Deutschland eher suspekt war. (Jaja, die Debianisten ;))

Weitere Quellen:
Die Linux4all LiveCd wurde unter anderem von einer tschechichen Universität als Grundlage für ein Universitätssystem zur Berechnung von Geologischen Daten (GIS).



Projektdokumentation : The Internetwayback Machine
Durch einen unglücklichen Unfall beim Hoster ging die letzte Version derInternetseite verloren.
Da das Projekt nach erfolgreichem Abschluss aber nunmehr eher historischen Chrakter hat,
sei hier auf die Internet-Wayback Machine verwiesen, ü ber die die Grundstruktur und große Teile der Webseite vom Jahr 2003 bis 2007 für das Linux4all.de Projekt archiviert sind.



Internet Wayback Machine: Linux4all.de:











Referenzen:


Im Redhat Fedora Wiki wird Linux4all in den Referenzen für die "Kadischi" Livecd auch aufgeführt.

Die Linux4all LiveCD Basilisk 1.4 wird im Wiki des RedHat - Projektes Fedora in der Liste der abgeleiteten LiveCd Systeme aufgeführt:
http://fedoraproject.org/wiki/DerivedDistributions/LiveCDs




T: RPMLIVELINUX:
http://www.google.de/search?hl=de&client=firefox-a&hs=DNb&rls=org.mozilla%3Ade%3Aofficial&channel=s&q=+rpmlivelinux&aq=f&aqi=&aql=&oq=&gs_rfai=


Q:Distrowatch
URL: http://distrowatch.com/dwres.php?resource=cd
CITE:
RPM Live Linux CD
RPM Live Linux CD RPM Live Linux CD is a 120MB RedHat-based distribution that runs completely from CD, fits into around 80MB of RAM and is nearly indistinguishable from a system installed on a hard disk. Features include hardware recognition at boot, samba, dhcpd, name, xinetd, and SSH servers, virtual terminals, PAM, etc. Useful for dedicated servers, routers, emergency systems, cluster nodes and such, it does not contain an X11 Server.
The RPM Live Linux CD page...



T:GIS on LINUX4all
Q:
URL: http://gis.vsb.cz/GIS_Ostrava/GIS_Ova_2005/Sbornik/cz/Referaty/ruzicka.pdf


Q: Openmosix Project
T:
URL:
CITE:

...

Dirk Westfal - grendelsbane Live Linux CD

A Dragon Slaying openMosix Live CD-based Distribution based upon RedHat that creates an instant openMosix cluster (or adds an openMosix node). It is a Knoppix' like universal "run-from-CD" Linux distribution, but this can boot and run openMosix from the CD. And now comes Basilisk, a monster GUI (X/KDE Workstation) node with a HISS.
...



Q: LWN
T: RPM Live Linux CD nwst.de/livelinuxcd
URL: http://lwn.net/Articles/46668/
CITE:
RPM Live Linux CD nwst.de/livelinuxcd is a server oriented, Red Hat-based distribution with support for clustering. Developed by D. Westfall, the live distribution's primary purpose is to provide a quick and dirty Linux system without any graphical environment. The CD includes openMosix kernel 2.4.20-openmosix as well as OpenMosixTools, which together allow for building of "instant clusters". The latest version of RPM Live Linux CD is 1.0 beta (82MB), released two weeks ago, but the author also provides an extensive HOWTO for building custom live CDs for specialist purposes, such as rescue CDs, routers, intrusion detection systems, cluster nodes or dedicated servers.



T: The original nwst.de - Webseite in 2004 before moving to linux4all.de via the Wayback - Machine:
Q: The Internet Wayback Machine - www.archive.org
URL: http://web.archive.org/web/20041217024822/http://nwst.de/#Documentation


T: 

Q:
URL: http://www.downv.com/Linux/download-Basilisk-Live-CD-10030434.htm

Leichtflug Modelle - Carson C35

Leichtflugmodelle - Carson C35 - Erste Erfahrungen - Bericht.

Der Carson c35 war kurzeitig erheblich reduziert zu erhalten (~80€).

Eine sehr gute Gelegenheit sich wieder ernsthaft mit dem Thema Leicht-Modell-Flug zu beschäftigen .... ;-)
Das langfristige Ziel ist in etwa sowas: Quadrokopter ;))


Der Name erinnert auch nett an "Carlson vom Dach" - den Jungen mit dem Tragflügel-Rucksack ;)

(Wikipedia:Karlson vom Dach)

Das von Carson angebotene Paket ist quasi "rundumsorglos" und enthält:

  • Dualcopter c35
  • Akkublock LIPO 7,4 1200mA
  • Ladegerät
  • Lipo Laderegler
  • Fernsteuerung
  • Anleitung
  • CD
  • Flugsimulator - Interface


Ein Video von dem Teil gibt es auf Youtube.


Testberichte:




Also:
Genau das, was ich suchte... gut geeignet um wieder erfahrung mit Flugmodellen zu sammeln - insbesondere im Hinblick auf Quadro- und Oktocopter.




Erstes Fazit: ohne Trimmen keine Chance

Also erstmal:

1. Position der Rotoren prüfen: sind die Gondeln gegeneinander verstellt? (von der Seite gesehen sollte das alles in einer Ebene liegen)

1. PCB - Control: Rotation der beiden Rotoren prüfen und nachstellen.

Hierzu sollte eine Person den Copter in die Hand nehmen und mit ausgestreckten Arm festhalten, die zweite die Fernbedienung bedienen und langsam den Schub erhöhen.

Person 1 merkt sich das "Zugverhalten" und regelt PCB nach.


Nach dem Trimmen:

Das Modell geht gut in den Schwebeflug über, die Steuerung von Vor- und Rückwärtsbewegung sowie Steig-Sinkflug sollte man allerdings mit ausreichend Platz testen. ,)

Anders als bei den Kinderspielzeugen vermittelt das Modell einen sehr guten Eindruck von der notwendigen Technik die für etwa einen lastentragenden Quadrocopter notwendig ist.

Immerhin wiegt das Modell inklusive Akku knapp "x.".gramm.

Wie bei allen Freiflügelmodellen sollte man gegebenenfalls den Einsatz von langärmeligem Hemd, Schirmmütze und Schutzbrille in Erwägung ziehen, um Verletzungen zu vermeiden.
Insbesondere beim Zwei-Mann-Testen...


Flug-Simulator: FMS unter Vista /XP:

Unbedingt die aktuelle (bzw. "recommended") Version installieren!

Danach:





"


BeitragVerfasst am: 16.08.2007, 11:28 Titel: Beitrag dem Moderator/Admin melden

Hallo,

wenn du den FMS unter Vista installierst, musst du eventuell etwas "tricksen". Zumindest war es bei einem Bekannten von mir so.

Beim Start des FMS kam die Meldung "D3DRM.DLL not loaded" und das Fenster blieb schwarz.

Die "Fehlerbehebung" ist jedoch ganz einfach, wenn ein XP-PC in der nähe ist. Nur die Datei vom XP-PC zum Vista-PC kopieren (USB-Stick, Diskette,...). Diese muss in folgendem Pfad sein: C:\WINDOWS\SYSTEM32 (wie bei XP auch).







Mögliches Modding:


http://www.google.de/imgres?imgurl=http://www.aviastar.org/foto/focke_drache-s.gif&imgrefurl=http://www.aviastar.org/helicopters_rus/focke_drache-r.html&h=509&w=477&sz=36&tbnid=SxpczHYHqMPIEM:&tbnh=232&tbnw=217&prev=/images%3Fq%3DFocke-Achgelis%2BFa%2B223%2B%2522Drache%2522&usg=__tDxReNEcdsTwuBUb3YJkyvU7SOs=&sa=X&ei=jooOTPeqKqWjOP3miPgM&ved=0CB0Q9QEwAQ


Forum:

http://www.rclineforum.de/forum/thread.php?postid=3329506



Carson c35 als Grundlage:

​ http://www.google.de/imgres?imgurl=http://www.aviastar.org/foto/focke_drache-s.gif&imgrefurl=http://www.aviastar.org/helicopters_rus/focke_drache-r.html&h=509&w=477&sz=36&tbnid=SxpczHYHqMPIEM:&tbnh=232&tbnw=217&prev=/images%3Fq%3DFocke-Achgelis%2BFa%2B223%2B%2522Drache%2522&usg=__tDxReNEcdsTwuBUb3YJkyvU7SOs=&sa=X&ei=jooOTPeqKqWjOP3miPgM&ved=0CB0Q9QEwAQ


Sim neu gestartet und er lief. ;-)
"

Die notwendige Datei findet sich hier:

Mediawiki als CMDB Interface - NMS Extensions

Mediawiki als CMDB Interface


In den meisten Fällen gibt es vielfältige Daten über die IT-Infrastruktur die allerdings verteilt über verschiedene Systeme und manchmal auch in unterschiedlichen formaten vorliegen.
n
Ziel dieses 'kleinen Projektes' war es, eine Oberfläche zur sinnvollen Darstellung von Daten aus verschiedenen It-Infrastruktur-Verwaltungssystem zu erstellen, die möglichst einfach um weitere Datenquellen erweitert werden kann.


An dieser Stelle kommt dem Datenaustausch besondere Bedeutung zu: es gibt bedauerlichwerweise noch keinen einheitlichen standard für die Organisation von Konfigurations-, Mess- und anderen Daten.

Als kleinster gemeinsamer Nenner wurde SQL gewählt, wobei die Daten aus den verschiedenen verteilten Systemen erst durch die Abfrage kombiniert werden.

Ein einheitlicher "Messagebus", mit dem etwa Nagios-NDO und OCS verknüpft werden könnten, fehlt.

Im aktuellen Projekt ging es primär darum:
- einen Überblick über die verschiedenen Datenquellen zu erstellen
- erste Schnittstellen und Anzeigelayer zu entwickeln
-

Aktueller Stand:

mit dem eigens entwickelten (groben) nms - Framework ist es möglich unterschiedliche Datenquellen aus unterschiedlichen Systemen einheitlich zu erschliessen.


Ab sofort ist es sogar schon bedingt möglich bei den Ausfall eines Bausteines zu simulieren und dabei die aktuell betroffenen Systeme zu identifizieren.


Verknüpfte Datenbanken:




NMS Extensions

Framework aus PHP Skripten zur Sammlung, Aufbereitung und Präsentation von Daten aus unterschiedlichen IT-Infrastrukturdatenbanken über das Wiki.

Es werden hierbei auch Datenquellen von verschiedenen Systemen in Echtzeit verknüpft, daher kann es bei Nichtverfügbarkeit zur Fehlermeldungen kommen.


Die Extensions werden derzeit vor allem für die Lokations-Seiten verwendet.



Aufruf:

Alle Extensions werden über die RUNPHP - Schnittstelle mit den Rechten des Webservers ausgeführt.


Die Erweiterungen werden mit folgendem Code in die Wikiseite eingebettet:


include_once("extensions/$extension.php");
callback_itstruct("$argument");

Mit:

$extension=Name der Erweiterung

$argument= erstes übergebenes Argument


! Hierfür muss im grafischen Editor in den "WikiText" -Modus gewechselt werden !


Aktuelle Extensions - Liste

NMS Extension

Datenbank

Aufruf Letzte Änderung Version/Status Kommentare
IT - Inventardatenbank IT -Inventar landkartequery Liste aller inventarisierten Geräte einer Lokation, enthält Links auf OCS-Datensatz sofern Gerät über OCS verwaltet wird. callback_landkartequery("LokationsID"
0.00

Accountdatenbank Accdbs accountsquery Liste aller Netzwerkkonten einer Lokation inklusive Mailadresse, Rufnummer etc. callback_accdbsquery

Root 18:10, 16. Mär. 2010 (UTC)

Detailkrams: Anrede wird nun korrekt angezeigt.

--



Eventum Ticketsystem Eventum eventumquery

Liste aller Tickets einer Lokation, zwei Abschnitte im Report:

Tickets des aktuellen Jahres

Tickets aus Vorjahren

callback("Lokationsid");

ODER:

callback_eventumquery("LokationsID","Datum von", "Datum bis", "Title Erweiterung")

Root 17:22, 16. Mär. 2010 (UTC)

Überarbeitet, kann jetzt Zeiträume und Titel als klappbare Bereiche.

0.01
Nagios ndo nagiosquery

Liste aller über nagios überwachten Systeme einer Lokation.

Echtzeitüberwachung, die Daten werden per SQL vom Nagios - Server gelesen.

callback_nagiosquery() Root 0.01
It Struktur Datenbank itstruct itstructquery Baustein Report inklusive Links zu verknüpften Bausteinen

include_once("extensions/itstructquery.php");
callback_itstruct("Pc-Arbeitsplatz");


alpha siehe test
Leitwege nms/leitwege leitwegequery Liste aller Netzwerk Anschlüsse einer Lokatio: DSL/SDSL von Telekom, Claranet etc. callback_leitwege("$LokationsID")

Root 16:36, 17. Mär. 2010 (UTC)

works.

--

alpha


.

Sicher Übertragung von Dateien im Batch Modus mittels perl und ssh (aus aktuellem Anlass ;)

Das Problem der sicheren Batchübertragung von Daten hat nicht nuzr der Denic.

Ichhabe für diesen Zweck vor Jahren mal das folgende Perl - Skript geschrieben, für eine Übertragung mit zusätzlicher Prüfsumme pro Datei die unmittelbar vor der Übertragung erstellt wird:.

Das Ergebnis für die einzelnen Übertragungen wird zur asynchronen Weiterverarbeitung durch Nagios/Nrpe oder ähnliche Dienste in Status- und Message - Dateien pro Server festgehalten.





use Data::Dumper;

$logfile="/home/vipdta/dta.log";

runtransfer("server1","192.168.150.1","/home/samba/verwaltung/VIP/Dta");

runtransfer("server2","192.168.151.1","/home/Verwaltung/vip/Dta");
#....



###################################
#Function: runtransfer
#Args: $remotename,$remotehost,$remotepath
sub runtransfer {
$remotename=shift;
$remotehost=shift;
$remotepath=shift;

#create a timestamp for the logbuffer
($date,$time) = &time_stamp();

$logbuffer="$date - $time : $remotename - TRANSFER START \n";
writetofile($logfile,"$logbugffer");
#generate a list of all files to transfer
my ($resdtafilelist,@dtafilelist)=getdtafilestotransfer("$remotename","$remotehost","$remotepath");

#check wether filelist could be created and wether there are files to transfer
if ("$resdtafilelist" eq "0" && "$#dtafilelist" eq "-1"){
#add filelist to logbuffer
push (@logbuffer,"$date - $time : $remotename - TRANSFER PREPARE LIST: NO FILES TO TRANSFER\n");
#write to logfile
writetofile($logfile,"@logbuffer");

###############################################
#nagios - flagfiles: status and message
writetofile2("log/FLAG-$remotename.status",">","0");
writetofile2("log/FLAG-$remotename.msg",">","$date - $time : $remotename - NO FILES TO TRANSFER");
#no files = nothing to do here now - exit this function gracefully
return 0;
}else {
#now do the transfer
($status,$text)=dtatransfer("$remotename","$remotehost","$remotepath","@dtafilelist");

################################################
#nagios - flagfiles: status and message
#check return value
$retval=$?;
print "DEB RETVAL: $retval / $status / $text \n ";
#check return value and set nagios flagfile
if ( "$retval" eq "0" ){
writetofile2("log/FLAG-$remotename.status",">","$status");
writetofile2("log/FLAG-$remotename.msg",">","$text");
} else {
writetofile2("log/FLAG-$remotename.status",">","$status");
writetofile2("log/FLAG-$remotename.msg",">","$text");
}



#create a timestamp for the logbuffer
($date,$time) = &time_stamp();
$logbuffer="$date - $time : $remotename - TRANSFER END \n";
writetofile($logfile,"$logbuffer");
}

}


############################################################
#Function: getdtafilestotransfer
#Args: $remotename,$remotehost,remotepath
#Lists a remote directory and returns a filelist as array
sub getdtafilestotransfer {
$remotename=shift;
$remotehost=shift;
$remotepath=shift;

print "########################################################################################################\n";
print "# Generating list for DTA Filetransfer for $remotename on $remotehost at $remotepath\n";
print Dumper(@dtafilestotransfer);
print "########################################################################################################\n";

#list all files in remote Dta directory
$dtafiles_remote=`ssh vipdta\@$remotehost ls -D $remotepath`;
$resdtafiles_remote=checkresult($?);
@dtafiles_remote=split(' ',$dtafiles_remote);

#list all files in local Dta directory - from file
#$transferlog="/home/vipdta/Dta-Transferlog";
#open(DAT, $transferlog) || die("Could not open $transferlog!");
#@dtafiles_local=;
#close(DAT);

#create Transferlist
my $i=0;
my @dtafilestotransfer;
for my $dtafile (@dtafiles_remote){
unless (grep $dtafile eq $_, @dtafiles_local) {
print "$dtafile has not yet been transferred, added to transfer list.\n";
push(@dtafilestotransfer,$dtafile);
}
}

#create a timestamp for the logbuffer
($date,$time) = &time_stamp();

#check results and fill logbuffer
if ( "$resdtafiles_remote" eq "ok" ) {
push (@logbuffer,"$date - $time : $remotename - TRANSFER PREPARE SUCCESS: Filelist created from $remotehost:/$remotepath $resdtafiles_remote.\n");
$TRANSFERPREPARE=0;
} else {
push (@logbuffer,"$date - $time : $remotename - TRANSFER PREPARE FAILURE: Filelist not created from $remotehost:/$remotepath $resdtafiles_remote.\n");
$TRANSFERPREPARE=1;}

#add filelist to logbuffer
push (@logbuffer,"$date - $time : $remotename - TRANSFER PREPARE LIST: @dtafilestotransfer \n");
#write to logfile
writetofile($logfile,"@logbuffer");
#return the resultstatus and the resultarray
return ($TRANSFERPREPARE,@dtafilestotransfer);

}



#############################################################
#Function: dtatransfer
#Args: $remotename,$remotehost,$remotepath,@dtafilestotranfer
sub dtatransfer {
#Do a PARANOID - SAFE Transfer:
# for each file in transferlist:
# -create MD5SUMS on file
# -transfer the file
# -create MD5SUM on transferred file
# -check MD5SUM
# -try a retransfer on checksum mismatch and log error

$remotename=shift;
$remotehost=shift;
$remotepath=shift;
@dtafilestotransfer=split(" ",shift);

my @logbuffer;

print "##########################################################\n";
print "# Starting DTA Transfer for $remotename from $remotehost \n";
print Dumper(@dtafilestotransfer);
print "##########################################################\n";


for my $dtafile (@dtafilestotransfer) {
#md5sum
$cmd="ssh vipdta\@$remotehost md5sum $remotepath/$dtafile";
my $md5sumtmp=`$cmd`;
$resmd5remote=checkresult($?);
my @md5sumremote=split(" ",$md5sumtmp);

#transfer
$cmd="scp vipdta\@$remotehost:$remotepath/$dtafile /home/vipdta/Dta";
my $transfer=`$cmd`;
$restransfer=checkresult($?);
print "$dtafile - Uebertragung: $res \n";

#md5sum of transferred file
$cmd="md5sum /home/vipdta/Dta/$dtafile";
my $md5sumtmp=`$cmd`;
$resmd5local=checkresult($?);
my @md5sumlocal=split(" ",$md5sumtmp);

#create a timestamp for the logbuffer

($date,$time) = &time_stamp();

#ok, do the checks
print "MD5LOCAL $md5sumlocal[0] MD5REMOTE $md5sumremote[0] - $dtafile \n";
if ( "$md5sumremote[0]" eq "$md5sumremote[0]" ){
print "Transfer of $dtafile successfull, MD5 is clear. \n";
$ISTRANSFEROK="0";
push (@logbuffer,"$date - $time : $remotename - $dtafile TRANSFER SUCCESS: MD5REMOTE:$resmd5remote TRANSFER:$restransfer MD5LOCAL:$resmd5local
\n");
} else {
print "Error: Transfer of $dtafile failed, MD5 mismatch. \n";
$ISTRANSFEROK="1";
push (@logbuffer,"$date - $time : $remotename - $dtafile TRANSFER FAILURE: MD5REMOTE:$resmd5remote TRANSFER:$restransfer MD5LOCAL:$resmd5local\n");
}

#now check wether it is save to delete the files on the remote side
if ( "$ISTRANSFEROK" eq "0") {
$cmd="ssh vipdta\@$remotehost rm $remotepath/$dtafile";
my $deletedtafile=`$cmd`;
$resdeleted=checkresult($?);
#create a timestamp for the logbuffer
($date,$time) = &time_stamp();
#fill the logbuffer
push (@logbuffer,"$date - $time : $remotename - $dtafile TRANSFER END SUCCESS: $dtafile on $remotehost deleted.\n");
} else {
print "$dtafile could not be successfully transferred \n";
$cmd="echo Dta/$dtafile";
my $deleteddtafile=`$cmd`;
push (@logbuffer,"$date - $time : $remotename - $dtafile TRANSFER END FAILURE: MD5MISMATCH, local $dtafile deleted.\n");
}

}

writetofile($logfile,"@logbuffer");
return ($ISTRANSFEROK,"@logbuffer");
}

##########################################
#Function: checkresult
#check return codes for ssh/scp and md5sum
sub checkresult {
my $res=$_;

if ( $res == 0 ) {
print "ok ";
return "ok";} elsif ( $res == 1) {
print "error ";
return "error";
} elsif ( $res == 256 ){
print "error: File not found or Server Timeout ";
return "error: File not found";
} else {
print "unknown error";
return "unknown error";
}


}


#########################
#Function: writetofile
#Args: $file,@content
sub writetofile {

my $file=shift;
my $text=shift;
#my @logelems=split(" ",shift);

open(FILE, ">>$file");
print FILE "$text \n";
close FILE;

}


#########################
#Function: writetofile2
#Args: $file,$mode,@content
sub writetofile2 {

my $file=shift;
my $mode=shift;
my $text=shift;
#my @logelems=split(" ",shift);

open(FILE, "$mode$file");
print FILE "$text \n";
close FILE;

}


#############################
#Function:timestamp
#create a timestamp
#Args: void, returns ($date,$time)
sub time_stamp {
my ($d,$t);
my ($sec,$min,$hour,$mday,$mon,$year,$wday,$yday,$isdst) = localtime(time);

$year += 1900;
$mon++;
$d = sprintf("%4d-%2.2d-%2.2d",$year,$mon,$mday);
$t = sprintf("%2.2d:%2.2d:%2.2d",$hour,$min,$sec);
return($d,$t);
}










Semantische Suchtechniken

Derzeit ist es nicht einmal über Google möglich eine Abfrage in der Art:
"alle Suchergebnisse zu einem thema anzeigen, die nach Datum X aktualisiert wurden."

Geschweige denn ist es möglich eine semantische Ähnlichkeitssuche durchzuführen.

Eyeplorer ist ein Werkeug, dass diese Lücke elegant schliesst.

http://wwww.eyeplorer.com

Beispiel:

http://en.eyeplorer.com/show/me/Qm