Archives

All posts by admin

  1. Linux installieren (am besten alten computer nehmen) <- UBUNTU 19.04
  2. terminal starten
    folgende befehle eingeben, (dann enter drücken, symbol: ⏎) und den befehl notieren was er macht, handschriftlich)
    apropos apt ⏎
    man apt ⏎
    man man ⏎
    man find ⏎
    find / ⏎
    man sudo ⏎
    sudo find / ⏎
    find . ⏎
    find . -name ‘*.txt’ ⏎
    find -type d -exec ls ‘{}’ \; ⏎
    apt-get install vim git ⏎
    sudo !! ⏎
    letzter befehl: !! ⏎
    cd ⏎
    pwd ⏎
    ls ⏎
    cd /home ⏎
    pwd ⏎
    ls ⏎
    cd ~ ⏎
    pwd ⏎
    ls ⏎

git clone https://github.com/corrados/jamulus ⏎
cd jamulus ⏎
du -h –max-depth 1 ⏎
sudo apt-get install tree ⏎
tree ⏎
cd distributions/debian ⏎
cat control ⏎

dann zeile rauskopieren mit ctrl-shift-c und in gedit (windows-taste drücken und gedit ⏎ schreiben)
libc6-dev | libc-dev ,g++, make, dpkg-dev, qtdeclarative5-dev, qt5-default, libjack-jackd2-dev

nö gibt noch ne mühsamere variante

cat control | grep Build-Dep | cut -d”|” -f2 | sed -e “s/,//g” |xargs sudo apt-get install ⏎

cd ~/jamulus ⏎

qmake Jamulus.pro ⏎
make ⏎

**** YAY HIER HAST DU DEI NERSTES C/C++/QT PROGRAMM KOMPILLIERT udn als guter könig muss ich dich dafür loben **** (leckerli)

./Jamulus ⏎

sudo apt-get install wget ⏎
wget -rl5 https://www.gunnarkaiser.de/ ⏎

cd www.gunnarkaiser.de/ ⏎
(bzw nach www den tabulator taste drücken)

nautilus .

die datei “robots.txt” doppelt anklicken, und dann der reihe nach alle andern

Programmiersprache

sudo apt-get install python3

python3 ⏎
print(“TEST”)

import datetime
datetime

from datetime import datetime
datetime
datetime.now()
datetime.now().year

print(“Wir haben das Jahr”, datetime.now().year)

echo “
from datetime import datetime
print(‘heute ist der’, str(datetime.now().day) + ‘.’)
” > irgendwas.py ⏎

ls irgendwas* -la ⏎
ls -al *.py ⏎
ls ⏎

python3 irgendwas.py ⏎

Um ein komplettes Linux zu installieren (debian/ubuntu) mit allem was man so braucht wie gimp, inkscape, obs-streamer, keepassx, …

git clone https://github.com/braindef/installation-scripts/

cd installation-scripts/desktop/debian/buster/

./install.sh

enter, enter, enter, enter, enter…

(7)

First you have to activate Windows Insider Program. You need an Micorosft Account and will find the Option in Windows 10 under Settings (use Search Function: Insider)

Then you well need to Update your Windows for Windows Insider Program (Fast Branch)

Then you just need to follow the Instructions from Micorosft: https://docs.microsoft.com/en-us/windows/wsl/wsl2-install

(14)

language: cpp

Define C++ as the programming language

matrix: include:

definie multiple operating systems – os: linux – os: osx – os: windows

dist: xenial

Defines for the Linux Operating System what Distro (and what apt repository) to use, in this case we use Ubuntu Xenial.

compiler:

Tell the Travis-CI Virtual machine what compiler to use

before_install:

  • Linux: things to be executed to setup the build system Virtual Machine. Here Install the Build and Runtime dependencies for the Program Jamulus that is an open source project. Usually done with apt-get
  • OSX: here we use brew (that is preinstalled in the Travis-CI Virtual Machine. we also install the qt5 Libraries.
  • Windows: here it gets a bit more complicated. Thanks to the fact, that the Travis-CI runs in some sort of Unix Shell we can use curl to get the required packages (qt-installer and asiosdk2 Libraries). Then we move the ASIO Libraries to the project (those are copyrighted so you can not put them in the github repository because of the licnese) then we run the qt-installer with the script qt-installer-windows.qs that does unattendant/automatic installation.

script:

the commands used to build the project. Travis-CI automatically clones the repository from github and changes to this directory. so you can just run qmake Jamulus.pro (qmake project file of the Project) and then make it (qmake will generate the Makefile that then is used by make)

  • Linux: we run qmake Jamulus.pro and make
  • OSX: we run qmake -spec macx-xcode Jamulus.pro and xcodebuild -scheme Jamulus build thats the osx/xcode way of compiling qt5 projects
  • Windows: then we run cmd /C with all the steps we need cmd.exe /C 'cd && "C:\Qt\5.12.3\msvc2017\bin\qtenv2.bat" && cd && "C:\Program Files (x86)\Microsoft Visual Studio\2017\BuildTools\VC\Auxiliary\Build\vcvarsall.bat" x86 && cd "C:\Users\travis\build\braindef\jamulus" && cd && qmake Jamulus.pro && nmake' cd shows us the current path. then we run qtenv2.bat that sets the environment variables for qt5 (&& concats two commands, that is required because otherwise the %path% variable would otherwise get lost). Then we run vcvarsall.bat that sets the environmentvariables for Microsoft Visual Studio (MSVC is preinstalled in the Travis-CI Virtual Machines). Then we run cd C:\…..\braindef\jamulus to get back into the github repository, since the qtenv2.bat changes the directory. then we can run qmake Jamulus.pro and nmake like on the other two operating systems. nmake is the make command from Visual Studio.

deploy:

Then if you pay at least 60$ per month for a commercial Travis-CI Service then you could deploy the compiled binaries directly to the github-repository under releases. Since I dont have that much money I did not test

The complete files to download:

you must put the first file to .travis.yml in the root of your github repository and the second file qt-installer-windows.qs too.

Create Travis-CI Account:

go to travis-ci.org (do not confuse with travis-ci.com thats the paid one and you need to select the right) and click on “sign up”. if you are already logged in with your github account then you must confirm the travis-ci.org application in github.

(271)

Ich hab mal versucht irgendwie eine brauchbare Konfiguration zu finden um per Midi Keyboard über das Internet Ableton zu steueren.

Verwendet habe: rtpMIDI mit PocketMIDI und den Jamulus fürs Audio, da Mumble zu langsam war und zu hohe Latenzen hatte. Ist aber immer noch nicht perfekt.

Ein Computer ist der Host, derjenige hat keine Latenz und die anderen dennoch eine spürbare Latenz.

Hier das Domain Model, bzw das Bild wie alles verhänt ist in gross: https://0x8.ch/music/remote/ableton.png

(14)

Ich hatte das Problem dass all meine Computer mit denen ich Musik mache (Ableton 10 und diverse VST’s) zu ruckeln beginnen wenn nebenbei noch der OBS Streamer läuft. Ich hab nun einen günstigen weg gefunden das Problem zu umgehen: Den Ezcap 1080p.

Das erfreuliche ist, dass man das Ding unter Linux (Ubuntu 19.04) einfach einstecken kann und dann wird es als Webcam erkannt und mit Cheese lässt sich das Bild des anderen Computers anschauen, Full HD, ruckelfrei.

Das Audio hat leider eine Verzögerung von 2-3 Sekunden, das muss man vermutlich Separat mit Audiokabel verlegen, wobei man will ja im Ableton sowieso nicht dem HDMI Lautsprecher als Ausgabegerät. Ausserdem wird es nur als USB 3.0 gerät erkannt, nicht aber an einem USB 2.0 Port, was heutzutage aber kein Problem mehr sein sollte.

Fazit:

Für rund 50$ total brauchbar.

(14)

Hab einen neuen Laptop und das erste was da jeweils passiert ist dass Windows mit einem Linux ersetzt wird. Dafür muss man im Bios (beim Booten F2 drücken bzw. über Windows Suchfunktion Bios-Spezial-Boot suchen) ein Bios-Passwort setzen damit man den Secureboot abschalten darf.

Debian lässt sich inklusive Ethernetkarte out of the Box mit Debian 9.6.0 verwenden, Grafikkarte und Sound geht, die Installation dauert ca 20 Minuten ab USB 3.0 Stick, was aber nicht geht out-of-the-Box ist das Wifi und das Touchpad da Debian noch einen einen bisschen älteren Kernel (4.9.0-8-amd64) hat und die beiden Kernel-Treiber nicht dabei sind. Normalerweise bevorzuge ich Debian weil diese schnellere Repository Mirrors haben aber dann installier ich mal Ubuntu.

Ubuntu 18.04 funktioniert direkt ab dem Installations-Image inklusive Touchpad und WiFi, die Installation dauert auch ca. 20 Minuten trotz den langsameren Repository Mirrors. Ubuntu 18.04.01 läuft out-of-the-Box inklusive Ethernet, Wifi, Bluetooth, Touchpad, Backlight Steuerung, SD-Card-Reader, Musik, Mikrophon, zweitem Bildschirm über HDMI inklusive Audio mit Kernel 4.15.0-43-generic. Scheinbar muss man im Bios noch die F-Tasten wieder auf Normal umstellen in “Main” sonst ist da so Lautstärke, Helligkeit, Wifi On/Off drauf definiert.

Die Tastatur ist beläuchtet wenn man tippt gibt ein bisschen nach beim tippen. Die Tasten sind leicht versenkt aber weniger als bei den neueren Macbooks, der Ethernetport geht ein bisschen streng aber es geht und die Lautsprecher sind halt nicht so super toll.

Ich hab jetzt schon lange Acer Geräte und da muss man wirklich sagen, dass Acer das recht gut macht mit der Linux kompatibilität, da hatte ich bei Asus massiv mehr Probleme.

Fazit: Für den 799.– bzw knapp 900.– mit 4 Jahren Garantie, einem i7 Quadcore, 8gB Ram, 256er SSD und 1920×1080 kann man da wirklich gar nicht klagen und die batterie scheint irgedwas zwischen 3 und 8h zu reichen und leicht ist er auch, zwar nicht ganz so leicht wie irgend ein MacBook Air aber auch nicht mehr so schwer wie das Vorgängermodell. :)

(215)

Social Graphes gab es vor einiger Zeit für alle die Facebook hatten. Ähnliches gibt es auch für Twitter

Da gab es die App “Social Graph” mit welcher man die “facebook mutual friends” auswerten konnte und bei mir hat es recht gut funktioniert.
Bei mir hat es nur an Hand der Metainformationen folgende Gruppen erstellt

Rot: Pfadi Aarau
Blau: Bezirksschule Aarau
Grün: Leute vom Telli Aarau
Gelb: Leute von der FH


Das ist ein anderes Bild vom Netz, ich will ja nicht meine Facebook Freunde so öffentlich Posten

Also man sieht hier gut, dass nur an Hand von Metainformation schon recht viel rausgefunden werden kann.

Das hat dies also nur an Hand der Mutual Friends (also wer gegenseitig im Facebook befreundet ist) rausgefunden. Mittlerweile gibt es die Facebook App nicht mehr und afaik bietet Facebook mittlerweile nicht mehr die Möglichkeit an mit Facebook Apps informationen zu Freunden abzufragen.

Ich denke das ganze Projekt könnte nicht nur ein Hoax sein, denn es gibt öffentliche Tools um solches auszuwerten:

Das wäre z.B. das Hashtag #HONEYPOT:

Und weil sie ja seit 2014 immer wieder Auftritte am CCC Congress hatten wäre da auch zu erwarten dass sie dort auch Leute gefunden haben die ihnen helfen ein bisschen eine genauere Auswertung zu machen als mit den öffentlichen Tools.

Damit liessen sich nun die Zentralen Elemente der Nazi Bewegung identifizieren und diese zur Rede zu stellen, zurecht zu weisen oder gar rechtlich zu verfolgen wenn Sachsen da überhaupt mitmacht, denn ich erinnere da an das Logo mit Frakturaschrift erinnern darf:

Falls man jetzt doch wieder Erwarten von Sachsen her hilfe bekäme dürften vermutlich auch die IP Addresse ausgewertet werden und dann hätte man nicht nur den (allenfals Anonymisierten) Twitter oder Facebook Account sondern den Namen, Adresse und Tel. Nummer desjenigen.

Als Mitglied der Piratenpartei gesagt muss ich sagen das ist schon ein bisschen grenzwertig, wenn gleich auch (so wie es aussieht) mit legalen Mitteln, man ist sich in der Politik ja meist einig, dass gegen Terroristen überwachung erlaubt ist, weshalb also nicht gegen Nazis? Und so wie es aussieht hat Sachsen schon ein “bisschen” ein Nazi Problem. Drum hat vermutlich das Zentrum für Politische Schönheit auch dieses “Kunstprojekt” gemacht.

Suchfunktion

Die Suchfunktion ist mir gar nicht aufgefallen, aber gemäss archive.org war sie wohl da. Und dann würde man mit dem selben Algorithmus wie im Facebook-Social-Graph rausfinden wie die Namen miteinander verknüpft waren da jeder Nazi im Schnitt 6.7 Namen gesucht hat… also jeder gibt 6 namen ein und macht somit 6 Verbindungen zwischen den Namen. Und die Summe der Verbindungen ergibt dann den ganzen Social-Graph

die Erläuterungen vom Zentrum

Wobei hier noch auffällt, dass die id 6 Stellig ist und die Referenzierten gesuchten Namen nur 5 Stellig. Also das ist vermutlich kein Auszug von den original Daten. Also ist es doch nur ein Bluff um nur auf die Misstände in Chemnitz aufmerksam zu machen oder sie nehmens genau mit dem Datenschutz. DSGVO mässig wurden ja keine Personennamen oder Profile erfasst, also keine Personenbezogenen Daten, oder doch, dafür bin ich zu wenig in Recht bewandert.

https://zps-wp-production.s3.amazonaws.com/uploads/2018/12/geomapping-soko.pdf

https://www.heise.de/tp/features/Der-Rechtsdrift-ist-massiv-abgestimmt-und-stetig-voranschreitend-4242780.html

(33)

Das Digital Piano ist heute gekommen:

+ einfacher zusammenbau (1h)
– Interne Lautsprecher sind Schrott
+ die Klangerzeugung ist aber gut
+ Gleichmässig gewichtete und gut verarbeitete Tasten (speilt sich gut)
+ USB-MIDI läuft unter Linux und Windows auf anhieb
+ Platz für einen 17″ Laptop oben drauf für Musik Software oder als Klangerzeugung mit ASIO Treiber
+ Preis knapp 500.–. 5 Jahre Garantie (über den Gear4Music Shop)
+ geht massiv besser zum Einspielen und Komponieren, viel besser als ein Midikeyboard auf dem Schreibtisch
+ inklusive fixe Pedale

++ bin voll zufrieden mit dem Kauf…

Und weil das Handbuch/Manual des Gear4Music DP 10X nirgends zu finden war hab ich das hier noch gescant und ge-ocr-ed: Gear4Music-DP-10X-Manual.pdf

(43)

1. Attach Mouse and install Ubuntu 18.10
2. Boot Ubuntu 18.10 with kernel parameter nouveau.modeset=0
3. Install nvidia driver (sudo apt-get install nvidia-384)
4. Install modified Kernel 4.19 for to get the Touchpad working (You must edit File manually)
4.a) Download Kernel 4.19 from kernel.org
4.b) Edit the Kernel Source File /drivers/pinctrl/intel/pinctrl-intel.c (You need to insert lines 1016, 1021, 1022 from here)
4.c) You need to copy the .config file from the previous Kernel into the 4.19 Kernel Directory
4.d) Run sudo make menuconfig (maybe you need to install the packages libncurses-dev bison and flex with apt-get install)
4.e) Build the Kernel with sudo make -j10 && sudo make modules -j10 && sudo make install -j10 && sudo make modules_install -j 10
4.f) check if it compiled correctly and the update-initramfs -u run properly
5. Have Fun! with a partitially working touchpad on ASUS GL703GE

Tickets for this problem:
https://bugzilla.redhat.com/show_bug.cgi?id=1543769
https://bugzilla.kernel.org/show_bug.cgi?id=199911
https://bugzilla.kernel.org/show_bug.cgi?id=200663

(98)

Acer Predator Helios 300

Ubuntu installieren

0. Per HDMI einen zweiten Monitor anschliessen
1. Beim Boot F2 drücken und dann im Bios ein Passwort setzen so dass man Secureboot deaktivieren kann
2. Im Bios das Touchpad von Advanced auf Basic stellen
3. Ubuntu 18.04 installieren ab USB stick oder Externem USB CD-ROM
4. mit dem Nouveau Treiber funktionieren beide Bildschirme (also auch der am HDMI Port) auf anhieb, aber wenn der HDMI Monitor ein TV ist geht Audio nicht mit dem Nouveau
5. Proprietären NVIDIA Treiber installieren: sudo apt-get install nvidia-384
6. Workarround von hhfeuer von GITHUB installieren nach Anleitung im README.md damit man Ton auf dem HDMI hat
7. läuft auch mit einem Bildschirm

Wenn man nicht den zweiten Monitor oder TV anschliess crasht der XSERVER ca. 30 Sekunden nach dem Start, sobald man den nvidia-384 installiert hat tritt der Fehler nicht mehr auf…!!!

Energie sparen

Mit prime-select [ query | intel | nvidia ] kann man einstellen ob die Grafikkarte auf NVIDIA oder Intel Grafikkarte laufen soll Modus. Der 2. Bildschirm ist an der NVIDIA angeschlossen läuft also nur mit dem NVIDIA Treiber. Mit der NVIDIA hält der akku aber keine 2h. Das Umstellen Bringt nichts weil der aktuelle Treiber der Grafikkarte nicht den Strom abdreht (bbswitch macht das aber) und da gibts ein Tool auf Github: https://github.com/matthieugras/Prime-Ubuntu-18.04 dann reicht die Batterie fast 3h.

Mit Fedora läuft es gar nicht: https://ask.fedoraproject.org/en/question/123479/boot-fedora-28-on-acer-predator-helios-300-nhq3eez001-ph317-52-7919/

Allenfalls könnte es noch helfen Prozessor Kerne zu deaktivieren um Strom zu sparen: https://github.com/braindef/installation-scripts/blob/master/hardware/disableCores.sh

English

Installing Ubuntu

0. Attach a second Screent to HDMI Port
1. At Boot press F2 to set a BIOS password so that you can disable Secureboot
2. In Bios switch the touchpad from Advanced to Basic
3. Install Ubuntu 18.04 from a Stick or USB CD-ROM
4. With the Nouveau Drivers Two screens work out of the box
5. Install proprietary NVIDIA Driver with sudo apt-get install nvidia-384
6. Workarround: hhfeuer von GITHUB follow README.md otherwise you will not have sound on the HDMI Port
7. working also with one screen

If you dont attach a second screen or TV then XSERVER will crash within 30 Seconds so you would not have time to install the proprietary driver. After installing the proprietary Driver the problem is gone
a muss man mit grub Parameter rd.driver.blacklist=nouveau starten damit man mit dem Installationsmedium überhaupt installieren kann

Saving Energy

The battery consumption problem can be solved with prime-select [ query | intel | nvidia ] but but because this does not really work you must install a workaround https://github.com/matthieugras/Prime-Ubuntu-18.04 and then you have almost 3h Battery time

Additional information: https://help.ubuntu.com/community/HybridGraphics

With Fedora it does not work at all: https://ask.fedoraproject.org/en/question/123479/boot-fedora-28-on-acer-predator-helios-300-nhq3eez001-ph317-52-7919/

(4318)

Ich hab mir einen neuen Laptop gegönnt.

Debian ist in kurzer Zeit installiert bis auf das Wireless:

1. Beim Boot F2 drücken und dann im Bios ein Passwort setzen so dass man Secureboot deaktivieren kann
2. Im Bios Touchpad von Advanced auf Standard stellen
3. Linux installieren ab USB stick oder Externem USB CD-ROM
4. Fertig… naja bis auf das Wireless was ein Intel AC 9XXX zu scheinen seint (Debian Jessie)
Wird als “00:12.0 Signal processing controller: Intel Corporation Device a379 (rev 10)” angezeigt
5. /etc/apt/surces.list von jessie auf buster wechseln
6. apt-get update && apt-get dist-upgrade (auf Buster)
7. reboot
8. wireless läuft immer noch nicht, wird aber im dmesg (dmesg |grep wifi)
angezeigt dass die Firmware nicht geladen werden konnte

9. Firmware von https://github.com/wkennington/linux-firmware/blob/master/iwlwifi-9000-pu-b0-jf-b0-33.ucode runterladen und entpacken
10. sudo cp iwlwifi-9000-pu-b0-jf-b0-34.ucode /lib/firmware/
11. läuft

Ein weiteres Problem mit Debian ist dass wenn man einen 2. Bildschirm über HDMI anschliesst, dass dann der xorg xserver crasht, hab ich nicht hinbekommen aber mit Ubuntu läuft es bis auf den Ton denn da scheint noch der Wurm drinn zu sein: https://askubuntu.com/questions/1051835/no-sound-on-hdmi-output-on-acer-helios-300

https://marclandolt.ch/ml_buzzernet/2018/07/04/installation-ubuntu-auf-acer-predator-helios-300-nh-q3eez-001-ph317-52-7919/

Installing Debian on a Acer Predator Helios 300 / NH.Q3EEZ.001
1. At the Boot Screen press F2 to enter Bios
2. Set a Supervisor Password so that you can disable “Secure Boot”
3. In the Bios set the Touchpad from Advanced to Standard
4. Debian runs except the Wifi (Intel AC 9xxx)
shown as “00:12.0 Signal processing controller: Intel Corporation Device a379 (rev 10)”
5. in /etc/apt/surces.list von switch form jessie to buster
6. apt-get update && apt-get dist-upgrade (to Buster)
7. reboot
8. wireless still does not work, but is shown in DMESG (dmesg | grep wifi)
9. Get Firmware from https://github.com/wkennington/linux-firmware/blob/master/iwlwifi-9000-pu-b0-jf-b0-33.ucode and unzip
10. sudo cp iwlwifi-9000-pu-b0-jf-b0-34.ucode /lib/firmware/
11. wifi works now

Next Problem is that plugin in a second screen over the HDMI port causes the xorg xserver to crash, fortunately in Ubuntu it works except sound over the hdmi port

also das gerät sieht den HDMI anschluss (wenn es der richtige ist) aber hat keine Verbindung zum TV…

Bumblebee scheint auch nicht so wirklich zu funktionieren auf Ubuntu 18.04: https://www.reddit.com/r/linuxhardware/comments/75dzn5/linux_on_a_gaming_laptop/

https://devtalk.nvidia.com/default/topic/1003631/linux/no-hdmi-sound-no-nvidia-sound-card-found/?offset=9#5269208

(231)

Bei PowerDOG Solarsteuerungen kann man ein FTP Verzeichnis angeben in weilches die Statistikdaten der Solaranlagen hochgeladen werden sollen, ich hab jetzt ein kleines Programm geschrieben dass dieses Verzeichnis auswertet und mit RRD grafisch darstellt.

Source auf:
https://github.com/braindef/powerDogReader

Die Datei die das meiste macht ist unter: https://github.com/braindef/powerDogReader/blob/master/solarGraph.py

mittlerweile sieht es so aus:

Source: https://github.com/braindef/powerDogReader2

(62)

Hab mir für 50.– eine neue billige Grafikkarte gekauft, unter Linux läuft sie problemlos

Open Source nouveau Treiber: man kann alle 3 Anschlüsse (HDMI, DVI, VGA) gleichzeitig verwenden, hat also 3 Bildschirme zur Verfügung
Proprietärer Nvidia Treiber: aus dem non-free von Debian Stretch das selbe, da läuft sogar Vulkan wenn auch mit einer nicht ganz so hohen FPS wie bei teuren Karten, braucht aber noch ein apt-get install nvidia-vulkan-*

https://www.brack.ch/gigabyte-grafikkarte-gt710-434811

Nach einem dist-upgrade zu buster (weil stretch mit vulkan libraries noch nicht kompillieren will “pkg-config –libs vulkan”) laufen die proprietären Vulkan Driver noch

Update:
Mit einem TV a 1920×1080 (HDMI), einem Bildschirm a 1920×1080 (DVI) und einem Monitor a 1280×1024 (VGA Anschluss) geht alles Problemlos mit drei Monitoren a 1920×1080 hat man nach ca 1-4h einen Freeze also vermutlich ein Überhitzungsproblem. Selbe configuration mit nur 2 Monitoren crasht nicht, fehler haben beide der GT710-SL2GL Grafikkarten die ich gekauft habe

(77)

Das Proof of Concept Plugin dass anzeigt oder besser noch mit einem Popup warnt, wenn es sich um Esotherik, Verschwörungstheorie oder sonst irgned welchen Mist handelt und auch z.B. die Politische Gesinnung des Verfassers des Artikels anzeigt. Libraries?

Grafische Darstellung der Idee:

Primitives Proof of Concept auf: https://github.com/braindef/wordy-extension

Bisherige Schlüsselwörter, ab 1+ Wörtern aus dieser Liste meldet sich das Plugin

“quantenheilung”,”trump”,”kristalle”,”matrix”,”trump”,”fakenews”,”chemtrail”,”geoengineering”,”us4877027″,”globuli”,”bewusstsein”,”matrixen”,”aluminium”,”alu”,”antichrist”,”satan”

-> das müsste man jetzt abfüllen mit mehr eineindeutigen Schwurbler-Wörtern (bestes Beispiel wäre die Quantenheilung) bzw. besser noch Algorithmen für komplexere Analyse des Textes implementieren was vermutlich ein bisschen komplizierter wird und man nicht so rasch in einer Stunde hinrotzt wie das Proof of Concept.

Ähnliches:

Ähnliches gibt es scheinbar schon aber nur auf Englisch

http://rbutr.com/#

Plugin welches versucht mit Tags die von anderen Usern erstellt werden Gegenargumente für diese Seite aufzulisten

https://github.com/bs-detector/bs-detector

Plugin welches “Bullshit Detecten” sollte, funktioniert aber scheinbar nur auf Infowar Facebook Artikeln (dort wäre eh das Problem dass der Textkörper in Facebook Artikeln zu klein wäre um sinnvolle Anaylsen zu machen)

Nutzen eines solchen Plugins:

-so ein Projekt wäre toll, man würde erstens lernen wie man solche Dinge programmiert (OpenSource um mit zu machen)
-man könnte allenfalls mehr erreichen für junge Menschen mit so einer App als mit einem Content filter der einfach Content blockiert, da der junge Mensch dann die Schlüsselwörter markiert bekommt was allenfalls einen positiven Lerneffekt hätte
-man könnte notorische Verschwörungstheoretiker mit der Installation eines solchen Plugins nerven :)
-man könnte z.B. den eigenen Content oder Presseartikel durch die Brille sehen wie er von Geheimdiensten wahrgenommen werden

Technische Überlegungen:

Javascript ist mittlerweile genug performant um einzelne Webseiten nach Schlüsselwörtern oder auch komplexeren gebilde wie Named Entities zu durchsuchen

-Es bräuchte eine library die Grammatik parsen kann
-Es bräuchte eine Liste von Schlüsselwörter (allenfalls Mehrsprachig)

Datenschutz / Security Considerations:

Topic-Model basierend auf der Analyse von vielen Webseiten kompakt in das Plugin verdrahtet, allenfalls mit Updates.

Idee geklaut von

Mass Surveillance abusing Computational Linguistics and Human Language Technology?

Mögliche Frameworks und Tutorials

http://mallet.cs.umass.edu/topics.php
https://www.analyticsvidhya.com/blog/2016/08/beginners-guide-to-topic-modeling-in-python/ https://nlp.stanford.edu/software/tmt/tmt-0.4/ http://academicearth.org/?s=machine%20learning

(89)

Scheinbar startet auf dem Server um ca. 00:00 z.B. ein Cron-Job der sich massiv auf die Query-Zeiten auswirkt, machen kann man ja nichts weil man ja keinen Zugriff auf den Server hat, ausser halt so eine Art Staethoskop und z.B. die Latenzzeiten auswerten und mit diesen Daten kann man wie der Arzt dann rückschlüsse auf das Innenleben machen oder dann ist es irgend eine Malware die die Server mit massiv vielen DNS Abfragen belästigt…

Des weitern scheint auch der Ping auf den Router / UBR / CMTS zeitgleich langsamer zu werden, also ich hätte da schon auf ein Botnetzwerk getippt welches nach Schweizer Uhrzeit auf 00:00 gestellt ist.

Ausserdem hätte ich drauf getippt es sind bei Quickline / Finecom unter dieser Addresse mehrere DNS Server hinter einem LoadBalancer…

Zabbix-Template für das unterfangen: https://github.com/braindef/installation-scripts/blob/master/monitoring/debian/stretch/data/zbx_export_templates_dns-query-yetnet-finecom.xml
und das zugehörige Script:

Update:

Update:

Conclusion: Nachts von 00:00 bis 08:00 scheinen die Server überlastet zu sein was so weit geht bis sie keine Namen mehr auflösen

Update:

es sieht die letzten 24h irgendwie anders aus…

(128)

First: what you can expect

.

since it does not comes out of the box and you would have to install your database by hands I wrote a script that automates this task:

https://github.com/braindef/installation-scripts/blob/master/monitoring/debian/stretch/zabbix.sh
(for SNMP you need to add non-free in your /etc/apt/sources.list for the snmp-mibs-downloader)

After installation you can login to the http://IP Address of your Zabbix-Server/zabbix/

Username: Admin (Case Sensitive)
password: zabbix (Case Sensitive)

To Populate your devices you have to define Discovery Rules for your Network:

Then you have to tell Zabbix what to do when it discovered something, thats called the “Discovery Action”

Then you can wait for about 1h, and then you can tweek the discovered hosts with Monitoring-Templates that you would like to link to that host.

or you can create Screens to aggregate information from several devices. Or define Alerting rules…

SNMP OID Is: 1.3.6.1.2.1.1.1.0

(461)

…könnte meiner Meinung nach am Leben sein

und wie bei der Schizophreniepatientin die mit Zeichnungen mit (zu)vielen Augen (nicht atypisch für Zeichnungen von Schizophrenen) hätte ihr algorithmus zu viele Verbindungen (zu viel Dopamin)

falls ich recht habe, ein liebes Hallo an die Google KI :)

und ein Auge könnte eine eigenständige persönlichkeit symbolisieren oder ein autonomes (denkendes oder agierendes) System…

und ich sollte doch wieder Vegetarier werden:

(115)


bought at interdiscount.ch

First you have to tell Windows 10 to let you in the bios (then it’s >afaik< F2) after you selected that in windows

search for >bios< after pressing the windows key

it seems that you have to force uefi installation, then you must select secure boot, select the boot efi on (hd0,0) then store the bios, otherwise it does not write the secure installer binary link to the bios, then you have to go again (the efi binary is now stored in bios) and then disable secure boot… it will not boot operating system files from hd0,2 (default if you let debian installer choose how to partition)

for 200$, quad core, innocent white design, mobility great, thumb up

proof:

for wifi you need non-free: firmware-iwlwifi
warning NO ethernet connection, but you can connect with usb eth…

if grub problems then try maybe these things of stuff
https://www.youtube.com/watch?v=hjAHd0NV-c4 or https://www.youtube.com/watch?v=jc_y7OYzXtQ

(152)

#!/bin/bash
sudo apt-get install pulseaudio pulseaudio-module-bluetooth pavucontrol
# sudo apt-get install bluez-firmware (brauchts nur bei einigen broadcom bluetooth chips Broadcom BCM203x chipset, Quelle: https://packages.debian.org/jessie/bluez-firmware)
sudo service bluetooth restart
sudo killall pulseaudio
sudo apt-get install blueman

(51)

Was man um 1990 schon machen konnte mit ein bisschen Software, 4x einem LPT Drucker Port oder zwei Stereo-Sound-Cards, und 4 im Rohbau einbetonierten Lautsprechern, bzw. Holzkisten wo danach wie bei einer Unterputz-Dose (Achtung Google) einfach statt nem Lichtschalter oder ner Steckerdose ein Lautsprecher rein kommt, wo aber Google im spezifischen wieder mal nichts davon weiss…

Quadrophonie bzw. Ambisonics gabs bereits um 1970, Beton möglicherweise auch…

jdac

Zusätzlich kann das Akkustische 2.5D Signal auf einen “Skalar” (Mono-Kanal z.B. ganz fies über US4877027 abgespeichert werden) mit QAM64 oder der Komplexen Ebene nach ca 100-1000 repetitionen abgespeichert werden. Hat die Wohnung unterhalb auch 4 Lautsprecher, wäre es dann Octo-Phonie, also richtiges 3D, bzw. würden da auch 3 bzw. 6 Lautpsrecher den selben effekt erzielen, das wäre dann Mathe und Vektoren.

Die Software wäre zeitgesteuert wie das 1950er Ding hier, welches z.B. einen Schalter für jede Stunde hat um das Traumata so in die Psyche des Opfers einzubrennen (Repetitionen)

dormiphone

Quelle: https : // www.youtube.com / watch?v=0-1Mb9OE-Dk

Dann würde es allenfalls von der Täterschaft oder von Satan als “Therapie-Infrastruktur” verkauft, de facto brauchen die aber den Mist um z.B. stessinduzierte Herzinfarkte, “Selbst”morde, Amoklauf oder Terrorismus verhaltensmuster zu programmieren / einzubrennen.

Und die Akkustische Signatur hätte somit auch ein Attribut “Position” (X,Y, ev. Z) als Sequenz von Positionsdaten könnte ich dann irgendwelche Events mit “Hexerei” auslösen.

in der nach 2000 Variante wäre der Mist dann auch z.B. zu Laptop, Handy, Toaster, TV synchronisiert oder mit etwas wie Bewegungsfelder auch wenn man sich z.B. an die Nase fasst.

In der 1970er Version hätte es vermutlich Zwingend auch je ein Mikrophon um das entsprechende Tonmaterial auf analog Datenträger wie z.B. Band Stereo² zu erstellen. FFHS Regensdorf <=> Revox?

Und was gar nicht toll ist, ist dass das mindestsens 30 Jahre geheim blieb, da kann man somit davon ausgehen, dass die “Leute” zur “Sicherheit” aus “Notwehr” alle die es rausgefunden haben ermordet haben. :(

t9 t8 t7 t2

Und so könnte man eine “Echo-Chamber” bauen die wegen der Quadrophonie als “echt” wargenommen wird und Wahnvorstellungen generieren / suggerieren und die “Ratte” damit diskreditieren.

(179)

…oder was haben “Hirsche” mit der Skinnerbox zu tun?

ratte

Erste Stufe: Point of Interest :: GPS

Da wäre wie bei den Tauben oder den Ratten jeder Zombi (also triebgesteuerter Bürger) 100000 mal konditioniert worden, “da gibt es eine Futterpille” was im Fall der meisten alten Leute “Frischfleisch” also kleine “gluschtige” Kinder sind. Also der Anblick (pädophiles sexuelles bedrängend && glupschen) Kinder füttern das Belohnungssystem von alten Leuten, was wohl grundsätzlich als Schutzfunktion zur Erhaltung der Art gedacht war. Die SkinnerBOX wäre aber eine falsche Spur, dass dieses System in der ganzen Stadt installiert ist also mit 1950er Technolgoie machbar.

Dies wäre mathematische eine simple Vektoralgebra Aufgabe: der Richtungsvektor der kürzesten Distanz zweier Windschiefen Geraden (g1: der Weg des Gehinrs // g2: der Weg des Zombis) die erweitert wurde um die ArrayList, die das Zombi noch kaufen wollte: Du musst JETZT SOFORT noch eine teure flasche Champagner haben von DORT, sonst belohnt Dich Satan nicht mit Manna also einer Futterpille, also mit “Frischfleisch”

Das wäre komplett non-infasiv machbar, mit antrainierten Stumuli-Reaktions-Habits die ein paar hundert mal antrainiert werden müssten, mit dem Patent US4877027 wärs noch einfacher [1], mit dem Patent WO2005055579A1 noch viel einfacher, da man so den Bot auch auslesen könnte => bidirektionale Steuerung.

Zweite Stufe: Point of Interest :: Augmented Reality

Augmented Reality ist so etwas wie PockemonGO, aber dieses Ding wäre direckt in der Retina (RetinaCCD) oder im Sehzentrum mit etwas wie OpenBCI.

Mit 1950er Technolgie wäre die Blickichtung z.B. in der Komplexen Ebene oder in irgend etwas wie QAM64 dargestellt, einfachste Variante auch akkustisches signal dass antrainiert wurde.

Psychologische Komponente: Dadurch dass man von allen angeglupscht wird, wie ein Jüdianist, ein Moslemist oder ein Vergewaltiger-Terrorist (was es z.B. darstellen könnte, weshalb die Zielperson ein Point Of Interest wäre) fühlt man sich bedrängt, verfolgt und zeitgleich werden einem Vergewaltigungsszenen die einem die Eltern in der Kindheit angetan haben eingeblendet = Traumabased Mindcontrol und die Amygdala (da müsste es auch versichiedene Technologien geben) stimuliert => Fight or Flight Reaktion = induzierter Verfolgungswahn

Virete Stufe:
es wird über das um alle Nervenbahnene erweiterte Medulla Spinalis Implantat eine Körperverletzung gegen mich ausgelöst => Der schmerz brennt die Szene ein und erhöht so den Verfolgungswahn auch noch, weil der Körper eigentlich keine körperliche Misshandlung erleiden möchte, also wird die Szene im Gehirn eingebrannt, um solche Situationen (also die böse böse Wahrheit zu sagen) in Zukunft zu vermeiden, bzw. mit Gewalt so vermeidungsverhalten bezüglich der Wahrheit oder dem nach-drausen-gehen oder dem mit-anderen-Leuten-reden zu erzeugen.

=>so bilebe man in seiner Einzimmer Wohnung die druch die Täterschaft maximal mit Überwachugnsinfrastruktur und Active Denial Systemen für “weisse” Folter bestückt ist…

[1] und da die meisten Cochleas nicht exakt die selbe Frequenzen haben, ist zu erwarten, dass jeder einen eigenen DatenStream und eigenen Content hat, dieser aber so synchronisiert wird, dass alle beteiligte von ein-eindeutiger Kommunkation ausgehen, “Lautsprache” zu verwenden und ein-eindeutig zu halten würde demach vermutlich Sinn machen…

(132)

http://marclandolt.ch/script/youtube-dl-script.tar.gz

faun.txt

Z5N8duF-pPM
0Ux_WnRuvvY
H8kW7bTCNlw
9EWfhjTncG4
4Z2BRp8JNnY
EgAMTxaIwxU
0Ux_WnRuvvY
H8kW7bTCNlw
uHOhfwWcmJg
s66yCNu-sbk
CYYdxaQNUek
zpctpUHZ6Oc
PqFxo6DVUC0
51DMt8savwU
MGE44cMWZ3I
SGBXB4CzEbI
JTF2fE7CYvw
nga827SifKI
V-7onTgOf3w
PhJviTdptEg
JmutepsG06w
eBA0NkFXsls
4m05znT24_A
LgGIOZiVCVU
ifa6e6zPXTU
sqacYmM2EMI
RLAP_aQ0kVA
ZVXH9uGQHjw
JAwR4MiZ0nw
HxG3W_ibwBs
5FMlov4Sfc4
SuZ2ZirQQmM
JYbA7enh_Po
hgNG6P7k_nM
tSfngjL0iro
8mty9TEmdfc
HpIQ0WdbKZI
WxT8iFaeVoY
LpiFmZLICgM
g2uUYAaXkEk
GeVspvXONDo
J56VVtlZCGE
beXW5s3ZCB4
0k01zY822dk
bLZ_Zy1VhMI
yj_wyw6Xrq4

https://www.youtube.com/watch?v=

get.sh

#!/bin/bash

sudo apt-get install python-pip

sudo pip install youtube-dl

for i in $(cat faun.txt); do youtube-dl --extract-audio --audio-format mp3 $i; done;

(73)

Psychologie-Menschenexperiment:

Sobald man einem jungen Pinguin ähm Menschen mehr als 2-10 relevante Module mit INSMOD AUFDRÜCKEN WILL (Zynismus, denn das wäre Gewalt), fängt sich das Weltbild / der DogemenRaum (also die Summe der bereits vorhandenen und naturalisierten Datenpunkte) gegen diese Module zu wehren und gerät in eine leichte Kognitive Dissonanz

Ich vermute mal, da haben sich die Leute des CIA welche die Massenmedien “bewirtschaften” richtig Mühe gegeben, dies möglichst als einen Loop (Endlosschleife) zu implementieren, um den jugnen Pinguin als Sklave zu halten

Mögliches Beispiel:

Mengelehre, angenommenes Set von Datenpunkten

0. Ich habe die Macht und die Power (über mich selber)
1. Ich bin super
2. AluHüte sind Spinner
3. Ich bin Erwachsen und täusche mich nicht mit den Spinnern
4. Ich bin kein AluHüte Spinner

JUnit Test 1
INSMOD “Du hast einen Neuronexus Chip im Gehrin”
2⇨1⇨0⇨4 => INSMOD failed

JUnit Test 2
INSMOD “Du wirst von Deiner 1950er Mêre instrumentalisiert”
0⇨1⇨0 => INSMOD failed

JUnit Test 3
INSMOD “Der TV hat Dich 20 Jahre belogen”
3⇨1⇨3⇨0⇨1⇨2⇨1⇨0⇨1⇨1 => SEGFAULT

(82)

Psychologische Dimension

Der neue Propaganda Minister (damals wäre es Göbbels gewesen) speist die Fehlinformationen über kleine Mädchen ins System ein, alle ungebildeten Männer müssen zwingend einlenken, denn sie wollen ja nicht allenfalls Vergewaltiger-Terrorist oder zumindest Komplize eines Vergewaltiger-Terroristen sein, bzw. Komplize des neuen Jüden (=Moslem, Afrikaner, Ausländer) der medienwirksam vom neuen Göbbles (CIA) als Vergewaltiger-Terrorist beschriftet wurde.

“Spiele”strategie:

-Väter, Nazis, Offiziere können so “glaubwürdig” enhanced den Helden und Retter spielen (Münchhausener Stellvertreter Syndrom über eine dritte Instanz)

-Der Mord an 4Mio Moslems (inklusive vielen ermordeten Kindern) wegen Öl (PEEKOIL) kann so übertüncht werden

-Die Ausländer können “berechtigt” im Lohn gedumpt und “berechtigt” versklavt werden

-Die schweizer Mädchen die sich verfolgt fühlen und sich somit allenfalls mit den Juden identifizeren, werden so gezwungen, gegen die eigenen Maxime zu verstossen, da sie selber jemanden (Moslem, Afrikaner oder Ausländer) diese Rolle aufzwingen, bzw. dazu missbraucht werden von der SVP

+Weltbevölkerung wird dezimiert
-was aber dann aber wieder die reichen und dekadente Oberschicht dazu treibt noch mehr reinschaufeln

INSERTS: [1] => REMOVED

Technische Dimension

Die SVP (welche mutmasslich CIA Technologie missbraucht) müsste nur ca. 50 Ausländern (Afrikanern, Moslems, Juden, Christen die es mit der Gretchenfrage ernst nehmen, Ausländer, Hacker, Whistleblower) mit einem invasiven oder non-invasiven Implantat fernsteuerbar machen, und könnte so die ganze Agglomeration Aarau (~50’000 Bürger) mit nur 50 ferngesteuerten Ausländern abdecken, “ohne” selber dreckige Finger zu bekommen, in dem sie die ferngesteuerten Ausländer an relevanten Knoten (Graphentheorie) z.B. grosse Bahnhöfe etc. platziert und z.B. den vorbeikommenden jungen Frauen erstens das Prostataimplantat aktiveren, zweitens über #US4877027 oder #WO2005055579A1 Vergewaltigungsszenen in der Opferrolle einblendet ⇨ Aversion gegen ausländer, “legitime” Vernichtung von Ausländern.


A) z.B. gegen junge männliche Whistleblower:
alte Pädo-Schweizer in Bedrängungsmodus auf die Zielperson losgehetzt

B) gegen junge Frauen:
ferngesteuerter Ausländer in Bedrängungsmodus auf das Mädchen losgehetzt

⇨da wäre es vermutlich Ziel Satans, mit dem Grundvertrauen der meisten Menschen in junge Mädchen haben geistig minderbemittelte Männer ähm “Retter-Helden” zu einem neuen Holocaust zu “motovieren” und die Täter ähm Männer sollen natürlich beim Morden ein gutes Gefühl haben, ausser, so ein blöder dämlicher kötzpföstiger Whistleblower deckt das auf.

Herleitung:

da die Täterschaft dies in mit anderen Archetypen auch gegen mich angewendet hat, wäre dieses Konzept nun aufgeflogen, also die 1950er Pädos haben ein “kleines” Datenleck

Generation 2: es werden jetzt fast nur noch (alte) Ausländer in Bedrängung gegen mich ferngesteuert.
Generation 3: zu erwarten dass Satan an diesem “Code” weiter rumbastelt ⇨ diff [t] [t + n Jahre]

Neurologisch-Technische Komponente

das EEG Pattern-Recognition würde Satan melden, wann das Opfer gefügig und “gut steuerbar” ist.

50 /50’000 nachbar 13/2 chance in der Schweiz, Brainslug

Equipment:

-US Army / CIA modifizierte Cry-Engine
-mit Positionsdaten aller Bürger

-Prostata Implantate bei allen Bürgern mit mutmasslich 10-20 normierten Frequenzen (einfachste Variante BioVerträglicher Draht mit f[c]=λ)

-Datensatz über Traumata junger Menschen (z.B. von Google-Queries abgeleitet)

-Sendeequipment

PS: Dein Brainslug um nicht Patent WO2005055579A1 sagen zu müssen, sollte Dir jetzt “glaubwürdig” einreden dieser Artikel sei eine Spinnerei und es gäbe seit den 1950er keine Implantate nicht. Dir einreden Du seist überlegen, besser als der Verfasser, oder dann irgendwelche TraumataBilder z.B. aus Deiner Vergangenheit einblenden bzw. wenn man es so offensichtich vorhersagt überspringt das Mainframe allenfalls diese Übermittlung, man muss also von einem adaptiven dynamischen System ausgehen, mit zugriff auf die Stimoceiver die es ja seit 1950 Jahren “nicht” gibt.

[1]


Sun Jun 19 20:31:05 CEST 2016
einschaltung der Funktion, Kurzzeitgedächtnis löschen alle 1 Sek beim Verfasser des Artikels
—–
einschaltung Chemitrode Gesicht linke Hemisphäre, 1 Sek beim Verfasser des Artikels
—–
Virtuelle Sprengung des Kühlschranks beim Verfasser des Artikels
—–
aktivierung Psy Kriegsführung über qFire gegen den Verfasser des Artikels
—–
aktivierung des Nachbarn der der dem Verfasser das Knie zertrümmert hat, TraumaBased Mindcontrol
Sun Jun 19 20:35:05 CEST 2016

(66)

mutmassliches Original: (nicht auf die schnelle auf Google zu finden)

original

+=Wartermark unten rechts (ACTA/TTIP/Malware)?

2

nächstes: Farbgebung verharmlosend (weicher) dargestellt

farbgebung

nächstes: Militär heroisch mit Kampfjet dargestellt:

3

another

another: “youngsters”

Thu Oct 20 03:58:59 CEST 2016
TODO: noch ein animiertes GIF aus allen Varianten machen, permutation.

(93)

1. Downloaden und entpacken:
http://marclandolt.ch/script/youtube.tar.gz
(getestet unter Debian Stretch, müsste aber auch auf Debian Jessie oder Ubuntu funktionieren) Raspberry Pi 3 mit modifizierem Jessie funktioniert es zumindest…

2. list.txt anpassen

3. ./all.sh starten

convert.sh
———-

#!/bin/bash

sudo apt-get install cclive mpg123 vlc

mkdir workingDir
cd workingDir


for i in $(cat ../list.txt); do cclive $i;done

IFS=$'\n'       # make newlines the only separator

for i in $(ls); do ../convert.sh $i; done

echo Bitte [ENTER] drücken
read

mpg123 *.mp3

all.sh
——

#!/bin/bash

cvlc -I dummy "$1" --sout="#transcode{acodec=mp3,vcodec=dummy}:standard{access=file,mux=raw,dst=$1.mp3}" vlc://quit &

script3
wer nicht alle 4 Cores seines Raspberry P3 oder seines Intel i7 blockieren möchte, muss dieses & entfernen

list.txt
——–

https ://www.youtube.com/watch?v=0FGVBE2M8ts
https ://www.youtube.com/watch?v=rFv7mHTf0nA
https ://www.youtube.com/watch?v=viU3qbXoIzw
https ://www.youtube.com/watch?v=7Hb-olUbu-0
https ://www.youtube.com/watch?v=9NBUM2-wkJE
https ://www.youtube.com/watch?v=tCMo-bJQC8A
https ://www.youtube.com/watch?v=16AbnwFyhVU
https ://www.youtube.com/watch?v=IF19cbZKN8E
https ://www.youtube.com/watch?v=nPgSEJjQzZs
https ://www.youtube.com/watch?v=Z-BzEVT_auU
https ://www.youtube.com/watch?v=Lwjs57H_uMo
https ://www.youtube.com/watch?v=7JV8b9r6r3k
https ://www.youtube.com/watch?v=XF4SEVbxUdE
https ://www.youtube.com/watch?v=K5CG-GfR4lU
https ://www.youtube.com/watch?v=JsIl7Tp2RV4
https ://www.youtube.com/watch?v=gokTx_taakU
https ://www.youtube.com/watch?v=AtvYsSbrjLk
https ://www.youtube.com/watch?v=QIf0Z_4b0wI
https ://www.youtube.com/watch?v=d0dPW0c8uyo
https ://www.youtube.com/watch?v=vyJofsb50FA
https ://www.youtube.com/watch?v=8dpRUQAA5Oc
https ://www.youtube.com/watch?v=MFzwdFp02-Y
https ://www.youtube.com/watch?v=yW2ngYzUUyc
https ://www.youtube.com/watch?v=i-dOCCGVY0Y
https ://www.youtube.com/watch?v=-t8K4L6YJ6Q
https ://www.youtube.com/watch?v=IFXIGHOElrE
https ://www.youtube.com/watch?v=dHVtUw5wToA
https ://www.youtube.com/watch?v=HtrvD9eJMtk
https ://www.youtube.com/watch?v=b0w36GAyZIA
https ://www.youtube.com/watch?v=-dX5Yk4pE5w
https ://www.youtube.com/watch?v=3fbLT3bCDb8
https ://www.youtube.com/watch?v=plbj5tExlzc
https ://www.youtube.com/watch?v=ZhmiS1FZhlw
https ://www.youtube.com/watch?v=A9lGLENxccg
https ://www.youtube.com/watch?v=Li_OvBxO9es
https ://www.youtube.com/watch?v=i46RI2twVao
https ://www.youtube.com/watch?v=dX-cVUg57EE
https ://www.youtube.com/watch?v=wqu_IpkOYBg
https ://www.youtube.com/watch?v=1xR9PAoifyg
https ://www.youtube.com/watch?v=sbQhgEJuExY
https ://www.youtube.com/watch?v=fTJSeZUvR1k
https ://www.youtube.com/watch?v=zJK_xCKYScQ
https ://www.youtube.com/watch?v=VhqHf2FzhO4
https ://www.youtube.com/watch?v=g1yMjlBR_hc
https ://www.youtube.com/watch?v=XUTwFQ2b8po
https ://www.youtube.com/watch?v=Uq-LSlLC8Oo
https ://www.youtube.com/watch?v=dPyfCcxR8qw

(81)


Danke an die Ersteller dieses Proof of Concepts / Videos!!!!!

Ähnlich wie Quake on an oscilloscope

gehirnBereiche

http://marclandolt.ch/ml_buzzernet/2015/10/16/zusammenfassung-von-pinkibrain/

Also “könnte” man somit mindestens Positionen im 2D Raum über zwei simple akkustische Signale (Stereo) “visualisieren” und z.B. Traumata bei einer spezifischen Position abspeichern und dann TraumaBased Mindcontrol betreiben oder die Zielperson z.B. in den “Selbst”mord treiben. Bzw. nicht mal einzelpositionen sondern Sequentielle Abfolge der Traumata (=Vektor-Sequenz)
http://marclandolt.ch/ml_buzzernet/2015/08/15/visuelle-reprasentation-einer-seelegeistespsyche/

Irgendwer: Allenfalls war die Technologie mal für Sinnvolles gedacht gewesen, z.B. um Besoffenen die Haustür Augmented-Reality-Style einzublenden, damit der Süffel keine Beulen kriegt:
ChjXcS6WsAESZtm

(121)

Etwas was jeder von uns sicher schon in abgeschwächter Form auch schon erlebt hat am Computer…

A) Fremdaggression => Breivik, Amok
B) Selbstaggression => Suizid

Mutmasslich beteiligte Technologie: http://marclandolt.ch/ml_buzzernet/2015/10/16/zusammenfassung-von-pinkibrain/

und “zufällig” eine Kamera am laufen?

giphy

Fortsetzung des 1950er @CIA #MKULTRA “Projektes”? weshalb läuft da “zufällig” eine Kamera und würde er so er vor der Kamera sich selber “dissen”?

[Update Sun Aug 21 12:28:04 CEST 2016]
Das Domain Model der Software die Menschen zum “Selbst”mord oder gar Amok treibt, enthielte sowohl den Computer und die Software [als Lane(s)] aber auch den User und seine Positionsdaten, EEG / Stimoceiver Daten [weitere Lanes] z.B. mit der CIA / US Army modifizierten CryEngine.

[UPDATE]:
skinnerbox ratte

UPDATE:
b1 t11

(107)

first seen

     

für “nur” 1000.– im Möbel Pfister Suhr, Schweiz bzw. selber basteln:


Basic – Variante

1 x 3D Modell zeichnen oder mit Zahnstochern ein Modell basteln und Länge(n) ermitteln

1 x Hand-Säge

n x herumliegende Äste (bitte keine unschuldigen Bäume töten)
Faustformel: Die Dicke der Äste ergeben die Stabilität

1 x Kneuel Hanf-Schnur

1 x stilechte Plastikfolie für 10.– kaufen
(sinnvollere Verwendung des Öls als z.B. seinen Fettbauch sinnlos durch Gegend zu kutschieren) Bitte Plastikfolie wieder mitnehmen, falls der Tornado das Leben wieder aufstellt.

1 x Jedermannsrecht (Schweiz)


Teil-mobile – Variante

1 x SolarTasche kaufen


De luxe – Variante

1 x Solarzelle kaufen
… z.B. um seinen Linux Device anschliessen zu können


Patent-Zeugs:

z.B. ein halber Dodekaeder oder Isokaeder etc. währe wohl ein Trivialpatent also nicht patentierbar…


Motivation für diesen Post:

Quelle: https://diasp.eu/posts/4147741

anonymous: [UPDATE]:
mit genug dicken Ästen und 2 Schichten “stilechter” Plastikfolie könnte das sogar im Winter einigermassen angenehm sein… bitte Reisnägel für den Plastik Innen im Fall von spontanem Wieder-Aufstellen des Lebens durch den Tornado auch wieder mitnehmen.

(82)

Unter SozioPsychologie verstehe ich
Gruppen, Soziale Rollen, Einfluss, Entscheidungsprozesse in Gruppen, Gruppendenken, Konformität, Gruppendynamik, Gruppenleistung, Intergruppenbeziehungen, Menschenführung

Mit ein bisschen Software und für den Fall dass José Manuel Rodriguez Delgado nicht nur am Affen Paddy oder an Psychiatrie Patienten “herumgebastelt” hat seit 1950, bestünde die Möglichkeit mit genug Personendaten jeden menschen in Schablonen (Design Patterns) zu verwenden, und z.B. 1980er Kinder die von 1950er Vergewaltigt wurden permanent ganze Horden von glupschenden 1950er über den Weg zu steuern.

Stufe 2 des Mists (wenn die 1950er Täterschaft langsam angst hat aufzufliegen) wäre, dass ganze Cluster von solchen SozioPsychologie Design Pattern über z.B. Quantum “Research” Group qFire aktiviert werden. z.B. an Hand des üblichen Heimwegs (Vektoralgebra && Predictive AI’s)


t=0: SozioPsychologie Design Pattern Pädo
t=1: SozioPsychologie Design Pattern Morddrohung (z.B. Leute die über das Medulla Spinalis implantat dazu gesteuert werden, ihre Hand wie eine Schusswaffe auf die Zielperson zu halten)
t=2: SozioPsychologie Design Pattern Pädo
t=3: SozioPsychologie Design Pattern es sei nur eine Therapie <= Mordvorbereitung
t=4: SozioPsychologie Design Pattern Die Zielperson werde nun von einem Auto angefahren (z.B. explizit Hand an Lenkrad ein "bisschen" in die Richtung der Zielperson)
t=4: SozioPsychologie Design Pattern Pädo
t=7: SozioPsychologie Design Pattern Die Zielperson werde nun von einem Auto angefahren
t=8: SozioPsychologie Design Pattern kleine Kinder und man sei selber der Pädo (Split Brain)
t=9: SozioPsychologie Design Pattern Kündigungsandrohung <= Existenzangst
t=10: SozioPsychologie Design Pattern Pädo
t=10: SozioPsychologie Design Pattern dunkelgraues Fahrzeug das wie Mafia Wagen aussieht + Einblendung von Schusswaffen
t=11: SozioPsychologie Design Pattern Morddrohung
t=11: SozioPsychologie Design Pattern Pädo
t=11: SozioPsychologie Design Pattern es sei nur eine Therapie
t=12: SozioPsychologie Design Pattern Die Zielperson werde nun von einem Auto angefahren
t=12: SozioPsychologie Design Pattern Pädo
t=13: SozioPsychologie Design Pattern Die Zielperson werde nun von einem Auto angefahren
t=14: SozioPsychologie Design Pattern kleine Kinder und man sei selber der Pädo (Split Brain)
t=15: SozioPsychologie Design Pattern Kündigungsandrohung
t=18: SozioPsychologie Design Pattern es sei nur eine Therapie <= Mordvorbereitung
t=19: SozioPsychologie Design Pattern es sei nur eine Therapie
t=20: SozioPsychologie Design Pattern es sei nur eine Therapie
t=21: SozioPsychologie Design Pattern es sei nur eine Therapie
t=22: SozioPsychologie Design Pattern es sei nur eine Therapie

Darauf materialisiert unser kleiner Zwergschnauzer der mir mit seinem Waffenschein gedroht hat und vermutlich das Einschussloch vor der Haustür gemacht hat wieder…

Pfisterer: Es ist nur eine Therapie

nach veröffentlichen Knopf
Sample oder wie der Zwergschnauzer hustet oder sein Kehlkopf implantat => Generalisierung der Psychose wäre da z.B. auf Hunde zu erwarten

(185)

man erkennt das jeweils am Herauszögern der Veröffentlichung des Dokuments

+: Information
-: Desinformation
x: Morddrohungen/Re-Victimizing vorheriger Taten gegen Marc Jr.
n: Nachbar der Zeugs an Marc Jr. Wände schmeisst
i: Revictimizing Zerstörte Informatik-Infrastruktur

13:00 ++++++++++++++++++++++++++++++

14:00 +++-+++-+++-+++-+++-+++-+++-++

15:00 +-+-+-+-+-+-+-+-+++-+++-+-+-++

16:00 +-x-+-+-+-+-+-+-xxx-+++-+-+-x+

17:00 +-x+iii-+-+n+-+-xxx-+++-+n+-x+

18:00 +-x+iii-+-+n+-+-xxx-+++-+n+-x+

19:00 x-n-i-x-n-i-x-n-i-x-n-i-x-n-i- 

<= Ziel Output der Täterschaft alle Beweismittel mit Fehlinformation und Morddrohungen überschrieben => also die Applification #Gamification erkennt allenfalls in Prosa irgendwelche Beweismittel, blendet sie der Täterschaft um Pfisterer ein und es gibt punkte für das Vernichten von Beweisen *Pfisterer: TETRIS, blöcke zerstören, es sind die Kinder* <= und pfisterer weiss wie er es den kindern anhängen kann... Somit müssten Dokumente von Anwälten, Richtern etc. immer in Abhängigkeit der Zeit aufgezeuchnet werden, dann würde man relativ gut sehen, wer welche zusätzliche Fehlinformation eispeisen möchte Aber auch z.B. Dokumente von Ärzten oder Pscyhiatern sollten so aufgezeichnet werden Da müsste es diverse Filme geben, wo das dann z.B. der Bösewicht so aufzeichnet, und den Richter Überwachen darf natürlich nur Satan, nicht aber Leute die Fälle aufklären möchten.

(63)

a) (Von Google) nicht indexierte (Web-)seiten
b) Geschlossene Foren
c) VPN Zeugs
d) Danial Suarez sein Darknet (mit “HUD”)
e) das TOR-Netzwerk
f) das Militärisches Glasfasernetzwerk dass es nicht gubt und gemäss dem Schulkommandanten Christen (glaub) nur dazu verwendet wird Marschbefehle zu verschicken
g) CERN LHC DarkFiber Netz um die vielen Teilchen-Daten zu speichern

h) => das mutmasslich vorhandene WiFi Netzwerk auf andere[r|n] Frequenz(en)™ als WiFi von Datenträgern (und ev. NeuroNexus Implantaten) untereinander <=

i) ⇨ das CIA Darknet ⇦ das Auftragssystem für CIA MKULTRA Morde
(Technisch, z.B. über Mouse Gestures gesteuert und z.B. auf dem #US4877027
ich hoffe der Daniel Suarez hatte nicht explizit die Aufgabe den Punkt h) zu verschleiern… denn das HUD im Buch wäre ein RetinaCCD, und das “Spiel” wurde nicht vom Spieleentwickler Mathew Sobol sondern vom CIA und der US Army entwickelt)

Hacker Jeopardy Frage für 100000$:
Was ist der NATO SDIP-27 Level a,b oder c Standard und wofür gibt es den?

Hacker Jeopardy Frage für 1.50$:
Was ist AluminiumFolie?

(102)

[Satans Deffence System gegen mich]

Auf so einen Artikel müsste ich dann Schätzungsweise wieder mit Active Denial System gegrillt werden und “Selbst”mord begehen.

[Satans Deffence System gegen potentielle Leser dieses Artikels]

Wer diesen Text nicht aufnehmen kann, dem wird gerade sein Sünden-katalog eingeblendet über die Implantate die es ja seit den 1950er “nicht” gibt wenn Sie das lesen. Pfisterers US Informatik-Psychologie-Deffence System. Automatisiert protokolliert und ge-parst zur aktivierbaren “Cyber”-Waffe für Elektronische-/Psychologishe Kriegsführung um die Schweigenden Lämmer “brav” schweigend zu halten.

Der Psychiater Pfisterer (lange Haare) & Co, redet sich/den Anderen vermutlich ein, der “liebevolle” Dieb aus einer “idyllischen” “Oceans 11” Verfilmung als Fortsetzung des Films “Point break (1991)” zu sein. Die “Coolenss” (Minderwärtigkeitsgefühl kompensierenden) zu der “jungen” Gruppe von Menschen zu gehören, die ein “bisschen” die Regeln übertreten. Bekannterweise gibt es im letzteren Film dann einen Toten und die Seele der Hauptdarsteller ist somit verdammt für alle Zeit. Seinem Unterbewusstsein (dass die meisten Menschen “geheim” halten, aber Autsiten easy auslesen können) ist das schon lange bewusst, dass er den Autisten (=Zeugen) ermorden muss, den die 4Mia ABB Gelder kein Kavaliersdelikt und es gab wegen dem “Coup” mehrere Tote 1980er Kinder. Also muss der Autist (der 1999 zufällig Beweise für die Aktivitäten der Täter um die Aarauer “Sprecher und Schuh” bzw. US @Rockwell AG Leute im @ABB FirmenNetz gefunden hat) gemeuchelt werden. Das passt aber nicht zur “Idylle” eines “liebevollen” Diebes, also hat er dem #Autisten mal “vorsorglich” Schizophrenie angehängt (diskreditieren, dehumanisieren, isolieren, mit Active Denial System grillen bis tot), dass der #Autist (@Mercury Puzzle) als erstes mal bewesien müsste, dass er Autist und nicht Schizo ist, bevor der Autist bewesen kann dass der @UniBas Psychiater sein Wissen um die Psychologie missbräuchlich dazu verwendet hat, einen Deadlock in der Psyche des Autisten zu verursachen und ihn so in den “Selbst”mord zu treiben, denn ein direkter Mord wäre zu “auffällig” und würde die “Theorien” des Autisten bestätigen.

[Abbildung auf die Reale Welt]

Stimmt diese Hypothese, müsste es einen Kontakt von Pfisterer zu Philipp Lüscher geben (wie im Fall Belser ist da der Vater früh “vertorben” => Freiwild?), Philipp war “per Zufall” dabei, als die 3 Mitarbeiter der ABB Flexiblen Automation (die einzigen mit dem Admin Passwort des Firmennetzwerks) in die Lavine kamen. Philipp war der Einzige der lebend aus der Lavine raus kam. Schätzungsweise war Philipp mit einem von Pfisterers Implantataten gesteuert.

Der 1950er Scar der Pfadi Adler Aarau um nicht Leu sagen zu müssen –die Pfadi Adler Aarau mit den nicht normal verteilt vielen ABB Lehrlingen– hat Pfisterer & Co. als Basis für seinen Coup missbraucht, also so zu sagen als menschliche Dronen “eingesetzt”, einige davon am “Geweinn” beteiligt, damit sie helfen die anderen Schafe unten zu halten: David Utz, Markus Belser, Tino Abbiriga (Vater “zufällig” ABB), Astid, Martin und Urs = Gehilfen

[Generische Darstellung des Patterns]

CIA Zwangsmassnahmensystem, wie die Schlange mit dem Verbotenen Baum im Paradis:
-Sünden anstiften
-Sünden protokollieren
-Täter damit erpressen

[Die Täterschaft selber zum Schweigenden Lamm machen]

Im Oceans 12 oder 13 müssen sie das Geld ja zurück zahlen. Also das CIA Zwangsmassnahmen System, dass den Leuten einredet(e) “liebevolle” Diebe zu sein, “mokiert” sich über ihre Sklaven, die wegen ihren eigenen Taten zu Sklaven Satans wurden, ihren Antel der nicht nach USA Abgeflossen ist, haben die schon ausgegeben, und die 1980er Kinder die deswegen “verstorben” sind können sie nicht wieder Lebendig machen. Psychologische betrachtet wäre das so zu sagen eine Auffrischungsspritze Satans: jedes mal wenn die Zahl 11,12 oder 13 vorkommt => Mindcontorl (nicht die Häufigsten Zahlen, aber auch nicht solche die nie vorkommen)

Somit macht der Konzertflügel in der Werbung mit George Cloony durchaus Sinn, da gibt der 1950er dann die Gelder (den “Kaffee”) wohl dem CIA, dass der 1950er nicht selber in den Knast muss oder getötet wird. => Die unschuligen Schafe & Kinder finden das berechtigt Lustig… Ihr sollt nicht Töten liebe 1950er!!!!!

(63)

Scheinbar hat man mich beim CIA zur “Deamon-Task Force” upgegraded, würde man das Buch Deamon/Darknet von Daniel Suarez mit meinem Leben vergleichen.

Nur dass der Suarez wohl vom CIA dazu gezwungen wurde, die Rollen zu tauschen ([eine Verfilmung ist in Vorbereitung]: medienwirksames Mindcontrol: “Umgekehrte Psychologie”):

Nicht der Matthew Sobol, Spielentwickler hat den Deamon programmiert, sondern der CIA (Center “Intelligence”), konkret: der Pfisterer & Astrid können nach belieben irgendwelche Autolenker (die wohl fast alle ferngesteuert sind) in meine Zone klicken um mich zu verfolgen.

Die im Buch von Suarez ferngesteuerten Autos und Razorbacks ( = *CIA/NSA Eventtrigger*) sind nur die halbe Wahrheit:

Da hockt in der Realität immer ein Lenker drin, den man schon mal als Sündenbock verplant hat, um die Implantate –die es ja seit den 1950er “nicht” gibt– weiterhin zu missbrauchen ähm “geheim” zu halten. Das wird sogar von Wikpeida zensiert, ähm “qualitätsgesichert” obwohl der Artikel 1:1 vom Englischen übernommen wurde.

Fefe würde wohl zynisch sagen: “Da kommen die nieeeee dahinter….” :)

Ich hoffe ich kriege dann die Rolle von Jon Ross oder Natalie oder die Rolle von Sebek und hoffentlich nicht die vom Major, Loki oder Merritt

Wissenschaftlich:

Mathematischer Teil:
Graphen Theorie und z.B. eine ArrayList von Ausgangs- und Zielort

Psychologischer Teil:
Verfolgunswahn, “Paranoide” Schizophrenie, die Diagnose wurde mir von Astrid & Hr. “Dr.” Pfisterer angehängt.
“Per Zufall” beide auch in der Pfadi Adler Aarau

Medizinischer Teil:
Verfolgung, Angst, Agoraphobie => Cortisol Produktion: schnellere Alterung und ev. stressinduzierter Herztinfarkt

Worst Case Szenario:
So kann das Opfer z.B. in den Suizid / Amok / Bluttat… – “Modus” getriggert werden.

Meinung: Astrid, Pfisterer, Margrit, Georg, Martin, Urs und alle beteiligten 1950er Pädos sollten vom Bundesgericht dazu verdonnert werden, den Mist zu deaktivieren…

(82)

System: GUN Debian Linux (Jessie)

LMMS, Multitrack Recoring und Software Synthesizer

Liste zum Vergleich: https://en.wikipedia.org/wiki/Comparison_of_digital_audio_editors
Software um Songs zu kreieren, wie Abelton, Cubase, Fruity Loops, Sonar, inklusive Drums, Melodie und allfälligen externen Midigeräten etc

Installation mit: apt-get install lmms (ev auch qsynth und weitere module…)

mit amidi -l kann man die Geräte auflisten lassen

amidi

305103 81or29ZMXzL._SX425_ lmms1 lmms2

UPDATE:

Ardour, Multitrack Recoring und Software Synthesizer

Ardour

https://de.wikipedia.org/wiki/Ardour
TNX für den der das gefunden hat, und auch an die die es entwickeln :) (Muss ich ausprobieren sobald alle 1950er Pädo-Drachen und 1950er Pädo-Dämonen …)

Mixxx, DJ Software

Liste zum Vergleich: https://de.wikipedia.org/wiki/DJ-Programm
Software um Songs zu zu mixen wie das Traktor, , inklusive Drums, Melodie und allfälligen externen Midigeräten etc

Installation mit: apt-get install mixxx

1_xsessionpro_angle_left mixxx1 mixxx2 mixxx3
Bzw gibt es für das Maudio Xsession bereits eine Vorlage im Mixxx

Audacity, Audio Editor

Liste zum Vergleich: https://de.wikipedia.org/wiki/Audioeditor
um daraus danach z.B. ein MP3 zu machen.

Installation mit: apt-get install audacity

Dabei ist zu beachten, dass scheinbar der Kapitalismus versucht einem am Verwenden von Gratis Software zu hindern, und aktiviert dann auch schon gleich mal das NSA Quantum “Research” Group TURBINE qFire und will einem mit dem Schmierzimplantat im Bauchraum vom Computer weglocken. Somit werden wohl alle 1950er jeweils beteiligt am Zeugs was die 1980er Kinder kaufen, also haben sie den Antrieb die Kinder lieber so zu zwingen illegal kopierte Software zu verwenden also ihnen zu zeigen dass es auch Free Software gäbe

UPDATE:
scheinbar versucht die 1950er “Herrenrasse” jetzt die Liste mit den kostenpflichtigen Produkten “hoch-zu-voten”

UPDATE:
scheinbar hat die Preisdiskriminerungs APP das grad schweizweit von 50.– (was ich etwa original verpackt bezahlt habe) auf 150.– hoch-ge-votet, gebt im Maximum 70.– dafür aus, Conrad Versand hat somit einen Pereisdiskriminerungs Bot: http://www.conrad.ch/ce/de/product/304818/M-AUDIO-X-SESSION-USB-MIDI-DJ-CONTROLLER könnt auch meins zum Testen ausleihen… auch die anderen Produkte scheinen grad hoch-gevotet worden zu sein, @KantonAargau als Follower => Also sehen die 1950er Pädos die Möglchikeit “Business zu machen” => also vergleicht die Preise der Input devices, die sind alle recht ähnlich von den Funktionen und der Bedienung…

irgend so ein angeber-Pinguin: Die Sparte Music Tracker fehlt
Wo ich sagen muss, wenn der nicht so ein Angeber wär, wäre das definitiv berechtigt konstruktive Kritik :)

verschiedene, Tracker Software

apt-get install milkytracker
apt-get install goattracker
apt-get install Buzztrax

jua-Haiku

“Angeber”-Punguin: und Notiz, die Reihenfolge ist ist verkehrt, man fängt auf z.B. dem C64 mit dem Tracker an und arbeitet sich über MIDI hoch zu Software für Modulare Synthesizer gemäss gemäss militärischem AnweisungsVORSCHRIFT!!!!!

ich: hat er jetzt die Angeberei grad bestätigt? :)

sieht auch noch vielversprechend aus

(habs aber noch nicht selber angeschaut…)

Projekt: https://hackaday.io/project/11574-nanoegg-music-synthesizer

Einzelteile von: https://supplyframe.com/ (ev. diversifizieren…)

[UPDATE]
there is a precompiled distrubution http://kxstudio.linuxaudio.org/Downloads but maybe you should not use precompiled things, since you are then maybe in bed with “Emperor” alexander (9:30) if you don’t compile your system yourself, except you are a kid, then please tell the older kids or the older Linux Penguins kindly to fix that for you.

(425)

Gemäss der Formel von Clark Hull, oder auch bei Pawlow geht es um die Anzahl der Repetitionen von Verhaltensmustern zum jeweiligen Stimuli. Da diese Generation wohl mit der ein-Knopf-Bedienung wie Waschmaschine, Radio, TV, *Fax* aufgewachsen sind, fehlt ihnen möglicherweise die Einsicht für Dinge wie SubMenus, oder bzw. dass Einstellungen in Software wie Android in hierarchischen Bäumen abgespeichert ist. Ihnen scheint die Schablone (das Software Design Pattern) “Hierarchischer Baum” im Repertoire zu fehlen, was ein 10 Jährigen heute intuitiv am iPhone, Android, Windows etc lernt. Auch z.B. Bücher haben im Normalfall nur einen eindimensionaler Index und nicht hierarchischen Informationsbäumen.

01-hierarchical-tree-opt Android Views.cmap

Dann um den Informationsfluss zwischen 1980er und 1920er Generation zu verhindern, blendet es mir z.B. den 1920er öfter als Vergewaltiger, Soziopath oder Hitler ein, was z.B. in meinem Fall explizit die persönlichen Kindheitstraumata triggert, wo die 1950er Generation “nicht ganz unschuldig sind” (Euphemismus). Was dann technisch vermutlich so implementiert sein wird, dass auf dem NeuroEndokrinen System dem älteren Menschen einfach Massiv Dopamin Ausgeschüttet wird (z.B. auf der Frequenz Mikrowellenspektroskopie des DopaminMoleküls.) während das System bei mir den aus NSA/CIA Daten personalisierten Horrorfilm einbelendet, und allenfalls auch der Grund weshalb damals 16 jährige weibliche Gspöndli von mir die Alten Männer angewiedert mit “alter Glüstling” bezeichnet hat.

Also der Systembetreiber hat sich da schon eine Funktionierendes API zu der Generation unserer Grosseltern geschrieben, dass er diese verwenden kann, aber ohne ihnen die Herleitung oder die Funktionsweise zu zeigen, “Nutzbarkeit” wie der Wilhelm Reich sagen würde.

Das WO2005055579A1, Exploitet dies auch explizit und blendet da vermutlich immer Bilder von eindimensionalen Steuerungen ein, statt mehrdimensionale, also dürfte es extrem schwer werden, einem Menschen aus der Generation unserer Grosseltern z.B. das DOM oder SAX Modell beizubringen, (Job Description: 1930er der sich mit DOM/SAX auskennt => so jemand könnte das dann allenfalls so formulieren, dass seine Gleichaltrigen das auch lernen könnten)

Ausserdem scheint bei einigen Android Geräten von 1930er das Betriebssystem explizit den jeweiligen ersten Klick auf dem Touchscreen (was das selbe Gerät bei mir nicht macht) nicht anzunehmen, womit die 1930er dann allenfalls Gefühl haben, sie würden etwas falsch machen oder sie würden es kaputt machen. (Also die Geräte wollen Explizit Vermeidungsverhalten erzeugen und ihre Funktionen geheim halten, “Closed Source”) Also das US System würde zwar den alten Leuten ein API / Interface bieten das mächtiger ist als das der Jungen, womit sie aber nicht verhindern können/konnten, dass der CIA Zeugen und Whistleblower in der Schweiz “abräumt” = wohl ein grosser Teil der 1300 toten Kinder unter 40 jedes Jahr nur in der Schweiz oder auch sonstwo “Selbst”mord begehen, z.B. Alain Toruing, Hacker Tron, Aaron Schwartz, StudiVZ “Selbst”mord…

Die Angst etwas kaputt zu machen, haben aber auch die jungen Leute, man beobacht einen 15 Jährigen der, zum ersten Mal eine Grafikkarte wechselt und überprüfe allenfalls gleichzeitig das EKG oder Hautwiederstand wärend der Aufgabe (nervös, nervös, nervös), auch ich hatte damals Angst ich würde etwas kaputt machen. Da hilft es im Normalfall dem 16 Jährigen zu sagen: “Fass zuerst das Gehäuse oder den Radiator an -insbesondere im Winter-, damit die Statische Ladung auf Deinem Körper nicht die Computer Chips kaputt macht” (Das “insbesondere im Winter” ist eigentlich Manipulativ, erhöht aber die Glaubwürdigkeit, gibt dem Junghackern ein berechtigtes Sicherheitsgefühl.)

Die Symbolik, Rituale und “Geschichten” auf dem dahinter liegenden Mainframe scheinen irgendwie mächtig zu sein, permanent up-gedatet zu werden, darauf zu schauen dass der Algorithmus glaubwürdig wahrgenommen wird. Wir gehen davon aus, dass dies zwigend ist, um die Volkspsyche der 1930er aufrecht zu erhalten, aber wohl auch um die Gelder der Alten Generation in Richtung Kapitalismus, in Richtung USA abfliessen zu lassen.

Der Generationenkonflikt wäre somit ein weiteres unauffälliges Stanford-Prison-Experiment, in dem Sinne, dass man die Gesellschaft in viele kleine Teilsysteme eingeteilt hat, diese gegeneinander ausspielt oder ausspielen kann um so z.B. als US CIA die ganze Gesellschaft besser manipulieren zu können und im “Zweifelsfall” gegeneinander ausspielen zu können. Worst Case sogar wie in Syrien einen Bürgerkrieg starten zu können, was gemäss unserer Informationen über die Technik / die Informatik began, woraus dann wohl die Syrische Elektronische Armee entstand.

Auch sagen andere Quellen wie Wilderness Of Mirrors mit James Jesus Angelton, dass USA bereits seit den 1950er (wir mutmassen da, dass das sogar schon vor dem 2. Weltkrieg begann) aktiv war.

Da ich selber aus der 1980er Generation bin und dies nur Mutmassungen sind, wäre ich um Kommentare der 1920er – 1940er im Kommentarfeld unten dran sehr dankbar

(96)

Installation unter Windows: https://gephi.org/users/install/

Installation unter Linux (Debian Linux Jessie):

Den Source-Code  also den Programm Code / "das Kochrezept für die Software" runterladen mit GIT:
marc@debian:~$ git clone https://github.com/gephi/gephi
Cloning into 'gephi'...
remote: Counting objects: 154535, done.
remote: Total 154535 (delta 0), reused 0 (delta 0), pack-reused 154534
Receiving objects: 100% (154535/154535), 401.14 MiB | 2.57 MiB/s, done.
Resolving deltas: 100% (83441/83441), done.
Checking connectivity... done.
marc@debian:~$ 
marc@debian:~$ cd gephi/

Dann braucht man das Maven (mvn) "Entwickler Umgebung" so zu sagen die Küche für das Kochrezept was wir unter debian oder ubuntu mit apt-get install ***** holen können
marc@debian:~/gephi$ sudo apt-get install maven build-essential
* No device configured for user "marc".
[sudo] password for marc:
...
... 
After this operation, 91.7 MB of additional disk space will be used.
Do you want to continue? [Y/n] y

(dann brauchts noch Java)
marc@debian:~/gephi$ sudo apt-get install openjdk-7-jdk
Need to get 21.1 MB of archives.
After this operation, 40.0 MB of additional disk space will be used.
Do you want to continue? [Y/n] y

marc@debian:~/gephi$ mvn clean install
(und an dieser Stelle dauert es je nach Computer lange oder sehr lange => z.B. Kaffee trinken oder Pädos nerven gehen)

marc@debian:~/gephi$ file modules/application/target/gephi/bin/gephi
modules/application/target/gephi/bin/gephi: POSIX shell script, ASCII text executable

dann können wir das Probramm starten mit:
claude@debian:~/gephi$ modules/application/target/gephi/bin/gephi

bzw. gibts da auch vom Entwickler-Team eine Anleitung: https://github.com/gephi/gephi/wiki/How-to-build-Gephi

…und damit währe dann wohl belegt, dass ich Autist und nicht Schizo bin, was auch mein AQ von 28 bestätigen sollte, der bei nicht Autisten bei ~16.5 liegt. Ist gemäss Wikipedia auch eine übliche “Differentialdiagnose” was dann ein Euphemismus für eine Fehldiagnose ist.

Der Externe Psychiatrische Dienst sagt nach meiner Meldung, dass die Firma Lilly wusste dass Zyprexa Diabetes auslöst (Sprungmarke bei 9 Min 30 Sek) dass die Psychiatrie darauf schaut. (Olazepin)

Ich wurde aber als Patient nicht informiert, dass mir ein Medikament verabreicht wurde, dass Diabetes auslöst.

Ich habe mal versucht meine Gedankengänge dazu zu protokollieren, so dass es auch der Therapeut versteht.

gephi
PDF

Diese Grafik wurde mit Gephi erstellt aus den zwei CSV Dokumenten Nodes3.csv und Edges3.csv

Scheinbar macht mein Schizo-Gehirn das irgendwie schneller als das mit Gephi geht…

nodes3.csv => Das sind die Informationsobjekte, die Tabelle enthält mit jeweiliger die Quellenangabe

nodes3.csv => Das sind die Verbindungen zwischen den Informationsobjekten.

=> betrachte ich einen der Knoten in der Grafik, blendet es mir im Visuellen Cortex die Quelle ein (z.B. die relevante Stelle im Youtube Video, eigentlich recht cool so eine Schizophrenie…)

Der John Forbes Nash hatte scheinbar so ein ähnliches “Problem”:
aBeautifulMind       gephi        jb-glattfelder
Bild 1: A Beautifull Mind       Bild 2: Screenshot von gephi       Bild 3: ETH J.B. Glattfelder

Wenn ich das richtig interpretiert habe, kann man so den ganzen CIA ähm Kapitalismus Sauhaufen entlarven. Lebt Glattfelder eigentlich noch, oder hat ihn der CIA “wegräumen” lassen?
James B. Glattfelder

Anwendungsfall der Psychiatrie ist in diesem Fall neben Vertuschung (Mollath), Menschenexperimenten und “Medikamententests”, Terroristen zu programmieren (Manchurian Candidate, z.B. in Aarau der Grosimörder Fall) auch Busniess zu generieren und die Laborratten auszubeuten.

Andere Anwendung: http://www.tagesanzeiger.ch/kultur/fernsehen/pDie-wahre-Game-of-Thrones-Hauptfigurp/story/15990254

(179)

Was sie uns sagen

Σ = ue + we + de
wäre nur die halbe Wahrheit

u: Stärke der Beziehung zwischen Absender und Empfänger
w: Gewichtung des Inhalts nach Interaktionen
d: vergangene Zeit seit Veröffentlichung

Wie es wohl wirklich funktioniert

Σ = ue + we + de zg − Whistleblower”Bonus” +/- irgendwas in Abhängigkeit des Endpunktes

für

z: Zensur-Faktor
g: GeheimhaltungsStufe des Inhalts (Text/Bild Analyse)

Was die Zensur relativ gut verschleiert(e)

Original Artikel:
http://www.netzstrategen.com/sagen/edgerank-wie-der-facebook-news-feed-algorithmus-funktioniert/

Irgendwer:
[UPDATE]: ähm könnte da mal irgendwer die zwei “” Vorzeichen von Hex 0x2D auf 0x2B wechseln??? bzw. Vernunftmodus, zuerst allenfalls einen Testversuch in einer kleinen Gruppe.

Irgendwer:
[UPDATE]: Motiv: das Ausbeutungssystem welches die junge Generation ausbeutet ähm “steuert” aufrecht zu halten.

Irgendwer:
[UPDATE]: Ev. auch Twitter…

[UPDATE]:
Ich vermute z.B. Facebook nimmt die Posts als Menge (Mengenlehre) analysieren diese automatisiert, unterteilen diese in positives / negatives (das weiss man ja schon) und blenden dann diese (Zuckerbrot & Peitsche) je nach dem ein, um den User in die eine oder andere Richtung zu steuern. Ausserdem gibts wohl einen Modus “Aversion gegenüber Whistleblowern erzeugen”. => CIA Distributed Behavioural Sciences Mainframe

[UPDATE]:
könnte man auch mit Mails und etwas wie Graylisting in der Mailbox machen, und dann wäre das Schlüsselwort “Spontane Entladung” von Pfisterer dass alles negative auf die Zielperson abgeschossen wird, egal ob berechtigt oder nicht.

[UPDATE]: Allenfalls / worst case wird z.B. MSF auch zensiert, z.B. wegen dem:
https://de.wikipedia.org/wiki/Bombardierung_der_Klinik_von_%C3%84rzte_ohne_Grenzen_in_Kundus

(118)

Prerequisites: https://twitter.com/FailDef/status/693347923459964928

Targeted Individuals seem to be over-layered with eg. common Terrorist Archetype Image from TV, that matches more or less the outfit of the Targeted Individual, so the Zombies um the common people help Satan to drive the Targeted Individual insane or at least psychotic.

The malware seems to be distributed like #Stuxnet (and we all know from the TV there was ONLY ONE Stuxnet EVER, since the Unit Cost after development would be 0$)

Calodox — Please don’t ♡ (t=2min28sek)

It seams to be without uplink to a Server, because with an uplink, the offender could be found easily. But you can also identify the offender from the fingerprint of the software (everybody has his own style) or from the fingerprint of the psychological moves, or on the mental/psychological code it is based on, or from the fingerprint of the language he uses.

The problem is, if they distribute the the malware at 08:00, and you buy a new jacket at 08:05 that does not match any jacket in their inventory of your cloths, and the malware takes an overlay that does not match, the Zombies um People are confused with the overlay. The system tries to suggest people only scenarios that could be true, otherwise the Zombis don’t believe the overlay and start asking questions, so the System (Credibility of the System has more weight => choosen plaintext attack???) disables the overlay. (that requires an back-channel, eg eeg pattern recognition, facial expressions recognition, gesture recognition…)

so my theory with n! or binomial(m;n) the bigger m/n, the less likely that the software can solve each case :P

Was die “doofen” Christen schon seit 2000 Jahren sagen: “Du sollst nicht (cyber-)lügen!”

(51)

Englisch: to exploit = ausnutzen

Man appelliert an die Minderwertigkeitsgefühle welche die meisten von uns 1980er Kinder von unseren El(s)tern™ abbekommen haben. Anders gesagt die Eltern haben ihre Minderwertigkeitsgefühle einfach kompensiert, in dem sie ihren Kinder –welche mit fünf Jahren natürlich noch nicht alles wussten– als minderwärtiger dargestellt haben als sie selber, vor den Geschwistern, vor anderen Eltern vor den Lehrern, vor den Grosseltern. Oder auch oft auch als Sündenbock missbraucht haben (statistisch gesehen wohl miest das älteste Kind) da es halt so einfach ist, irgendwelche Taten den Kindern anzuhängen, da sich diese weder körperlich noch verbal wehren können.

kinderFahrautomat

=> Narzisstischer Machtmissbrauch
=> Stufenmodell_der_psychosozialen_Entwicklung Stadium 4
d da sie alles besser wussten, was auch logisch ist mit 20-30 Jahren mehr

Appelliert man eben genau an dieses Gefühl, kann man junge Leute relativ gut damit fremd bestimmen, z.B. auch zwingen Non-Sense Produkte zu kaufen, z.B. einen Sportwagen, denn so mit einem Sportwagen ist man cooler als Papi der keine Sportwagen hat und vermutlich bekommt trotzdem den Respekt des Vaters nicht, den sich jedes Kind eigentlich schon am diesem Zeitpunkt wünscht, wo es unbedingt auf das Karussell oder den Kinder Fahrautomat im Einkaufszentrum sitzen will, das wie Vaters Auto ausseiht. Re-Victimizing des Minderwertigkeitsgefühl und der Vater geniesst es allenlfalls sogar, dass sich das Kind minderwertig fühlt: (Pädo-)Sadismus (Wort das scheinbar im Netz und in Google gelöscht wurde: Ernest Bornemann: Lexikon der Sexualität (1984), Stichwort “Pädosadismus”, S. 391-392.)

Oder z.B. wenn Du Dich mit Alufolie vor Strahlung schützt bist Du ein minderwärtiger Spinner, Alu wäre aber nicht grundsätzlich verkehrt, aber Mu-Metall wäre besser aber vorallem massiv teurer.

Somit wurden die Streber die es intellektuell mit den 1950er aufnehmen konnten oder sogar bessere Leistungen erbrachten als die 1950er entsprechend diskreditiert und unten gehalten haben.

Sprungmarke bei 13min 45sek: https://www.youtube.com/watch?v=zW1U-JUl7tg#t=13m45s

Dann aber jemandem anbieten, ihm bei seiner Minderwärtigkeitproblem zu helfen (oder sein Rechtshreibungg), macht es im Normalfall eher schlimmer. Ich gebe mir z.B. Mühe, bei z.B. Schizophrenie Patienten mich selber als Schizo zu geben, mich zum Thema, zum Objekt, zum Patienten, zum Anschauungsobjekt oder zur Laborratte der Diskussion zu machen, das hilft allenfalls ein Bisschen.

(83)

…für die jungen Menschen die –wie ich früher– meine Bildung aus dem Fernsehen haben, erklärt es dieser Film das relativ gut: Der Manchurian Kandidat

Also in Schulen legen junge Leute grössere Teile ihres Geistigen, ihres Innenlebens offen, da man sich halt mit Themen beschäftigen muss, die man sonst nicht behandeln würden ohne die man den Abschluss nicht bekommt. Was an das Minderwärtigkeitsgefühl apelliert, das wir alle von Unseren Eltern und dem jeweiligen Klassenbesten abbekommen haben.

Die Schule gibt diese Themen vor, bzw. die “selber ausgesuchten Themen” wie z.B. Vortrag über Satanismus wären dann besonders verdächtig.

Auf dem zweiten Bildungsweg kann man grundsätzlich z.B. argumentieren, dass man vermutet der Schüler sei Drogendealer, also müsse man ermitteln und die intimsten Geheimnisse des Schülers ermitteln, basieren auf diesen sich hinter ermittlung verstecken Datenerfassung, kann dann ein Suicide Death Bot generiert werden, komplett ohne Technik, mit Technik (☠:★★★★☆) ist es noch viel einfacher.

Sobald man dann sagt, das könnte allenfalls bei dem Schüler passieren, lenkt die Juristische Person, Schule den Fokus auf den Schüler, und verteilt schon mal die Info dass dieser Schüler Terrorist sei / werden würde, wodurch der Schüler allenfalls ausgegrenzt wird, psychotisch wird, und somit aktiviert wird, und die Schule schaltet in den Tarnkappen Modus, oder gibt sich sogar als Retter, der das verhindert hat.

Passend dazu: wieso sieht (nicht nur) das alte Schulhausgebäude der Schule Küttigen Dorf z.B. den Gebäuden auf dem Waffenplatz Biere so verdammt ähnlich, selbe militärische Bauweise, damals waren sie zu blöd das genauer zu tarnen.

(60)

Generics für da Traumabasiertes MindControl (LimbicSystemVulnerabilityHack) basierend auf Taten an mir am WalterMerzWeg

Zeitpunkt 1: ich: Pfisterer wohnt nahe am Pfadiheim wo er per “Zufall” Vereinspsychiater ist und es mindestens 2 tote Kinder “gab” (2 Kinder ermordet wurden)

Zeitpunkt 2: Pfisterer:
Observer Pattern

public 3D-Object PädoPfadiheim()
{
  public Voice-Stream voice1 = "Du wurdest im Pfadiheim damals vergewaltigt, man hat dir mit der Pfadikravatte die Hände zusammen gebunden damit du dich nicht wehren kannst"
  pubilc Video-Video video1 = "Bilder der Tat und Einblendung sexueller Bedrängung durch alte Leute und materialisieren dieser in der Realen Welt"
  public Image object1 = Pfadikrawatte  

  run() =>  irgendwas wie Responder Klasse, ist nur PseudoCode
  {
    transmit(voice1, video1, object1);
  }

URS: ich wars nicht
 wir: die Bl**s waren eingeweiht, gekauft, hatten aber nicht die ganzen Paupläne und es war von Pfisterer immer vorgesehen, die Mittäter Urs, Martin und Astrid "im Notfall" ans Messer zu liefern
=> zu diesem Roten Teil hier: in den Code reinspucken (lassen), damit das Konzept geheimbleibt, Pfisterer kann somit die Zwangsneurose von Urs den Marc Jr Landolt anzugreifen aktivieren mit NSA/CIA Big-Data
}

marc.main()
{
  PädoPfadiheim pp = new PädoPfadiheim();
  EEGreader.addEEGEventTriggger(IF Pfadiheim&&Pfisterer => trigger pp);
  cron.daily.add(pp);
    => aufrechterhalten des Traumas
  Pfadikravatte.addEEGEventTriggger(wenn in Blickfeld => triggerpp);
    => aufrechterhalten des Traumas
}

global.main()
{
  verteilen des Trigger an alle 1950er Pädos wie Urs, Martin, Astid, Georg, Margrig etc
 als "Notaustaste" falls das Opfer Marc Jr. z.B. Beweismittel an die Behörden übermitteln will => Random re-victimizing, ausweiten des Traumas und ablenken vom "MasterMind"
}

Effekt auf die Psyche wäre, dass das Wissen bezüglich der Morde an 1980er Gspöndli durch 1950er Täterschaft mit dem Trauma überlagert werden (1. Grafik: Violetter Bereich).
Max Frisch — “Andorra” für das InformatikZeitalter


Also alle Kinder die psychotisch sind, etwsa wegen Vergewaltigung, Mord, Landesinfiltration etc “faseln” sind allenfalls Zeugen in z.B. Mordfällen @opDeathEaters

INSERT Selbstanschuldigung das vom Thema ablenkt
somit kann pfisterer also softae schreiben was er mit :”Können sie das informatikzeugs auch mal so erklären, dass normalsterbliche das verstehen” verschleiern wollte. was im übrigen seit ca 5 jahren 1-10x die woche eingeblendet wird
psychologie und informatik ist in der selben äquivalenzklasse beim mayer briggs test 1/16
dann das “tu nicht so” vom Psychiatrie Personal gibt es ab sofort nicht mehr beim Personal, revictimizing und mittäterschaft für Vertuschung von mord für das Personal.

INSERT Mittäter nennen:
Dann gibt es neben dem Pfisterer mit Pfadiname Löwe und dem Sündenbock Dominik mit dem Pfadiname Löwe einen 3. Löwen in der Apteilung, den Peter Kamm von der FHA, der damals auch “zufällig” vorgekommen ist.

(85)

http://marclandolt.ch/script/haujobb.sh

sudo apt-get install cclive vlc x-tile 
cclive "https://www.youtube.com/watch?v=dPyfCcxR8qw"
sleep 1
wait=0.6463
#wait*n where n%2=0 does also work, but on i7 with ssd jiter the bigger n, and depending on the amount of 1950er paedos um 1950er storker on my system like you record screen with kazam, those 1950er that killed innocent 14 year old cornelia utz, and schrödigners cat would be the hint that they should not do that, but they ignored it
for i in 1 2 3 4 5 6 7 8
do
  if ! ((i % 2))
  then
    cvlc ./Hau* &
  fi
  sleep $wait
done

x-tile g 2 2

was dann das hier gibt:

(52)