Du bist nicht angemeldet.

Stilllegung des Forums
Das Forum wurde am 05.06.2023 nach über 20 Jahren stillgelegt (weitere Informationen und ein kleiner Rückblick).
Registrierungen, Anmeldungen und Postings sind nicht mehr möglich. Öffentliche Inhalte sind weiterhin zugänglich.
Das Team von spieleprogrammierer.de bedankt sich bei der Community für die vielen schönen Jahre.
Wenn du eine deutschsprachige Spieleentwickler-Community suchst, schau doch mal im Discord und auf ZFX vorbei!

Werbeanzeige

Lemming

Alter Hase

Beiträge: 550

Beruf: Schüler

  • Private Nachricht senden

11

29.04.2006, 17:31

wieder was MS feindliches

----------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------

Moderne Technik
Bei einer Computermesse (auf der Comdex) hat Bill Gates die Computer Industrie mit der Autoindustrie verglichen und das folgende Statement gemacht:


"Wenn General Motors (GM) mit der Technologie so mitgehalten hätte wie die Computer-Industrie, dann würden wir heute alle 25-Dollar-Autos fahren, die 1000 Meilen pro Gallone Sprit fahren würden."


Als Antwort darauf veröffentlichte General Motors eine Presse-Erklärung mit folgendem Inhalt:

"Wenn General Motors eine Technologie wie Microsoft entwickelt hätte, dann würden wir heute alle Autos mit folgenden Eigenschaften fahren":

1.Ihr Auto würde ohne erkennbaren Grund zweimal am Tag einen Unfall haben.

2.Jedesmal, wenn die Linien auf der Strasse neu gezeichnet werden würden, müsste man ein neues Auto kaufen.

3.Gelegentlich würde ein Auto ohne erkennbaren Grund auf der Autobahn einfach ausgehen, und man würde das einfach akzeptieren, neu starten und weiterfahren.

4.Wenn man bestimmte Manöver durchführt, wie z.B. eine Linkskurve, würde das Auto einfach ausgehen und sich weigern, neu zu starten. Man müßte dann den Motor erneut installieren.

5.Man kann nur alleine in dem Auto sitzen, es sei denn, man kauft "Car95" oder "CarNT". Aber dann müßte man jeden Sitz einzeln bezahlen.


6.Macintosh würde Autos herstellen, die mit Sonnenenergie fahren, zuverlässig laufen, fünfmal so schnell und zweimal so leicht zu fahren sind, aber sie laufen nur auf 5% der Strassen.

7.Die Kontroll-Leuchten, die Warnlampen für Temperatur und Batterie würden durch eine "Genereller-Auto-Fehler"- Warnlampe ersetzt.

8.Neue Sitze würden erfordern, daß alle dieselbe Gesäß-Größe haben.

9.Das Airbag-System würde fragen "Sind sie sicher?", bevor es auslöst.

10.Gelegentlich würde das Auto Sie ohne jeden erkennbaren Grund aussperren. Sie können nur wieder mit einem Trick aufschließen, und zwar müßte man gleichzeitig den Türgriff ziehen, den Schlüssel drehen und mit einer Hand die Radioantenne anfassen.

11.General Motors würde Sie zwingen, mit jedem Auto einen Deluxe-Kartensatz der Firma Rand-McNally (seit neuestem eine GM-Tochter) mitzukaufen, auch wenn Sie diesen Kartensatz nicht brauchen oder möchten. Wenn Sie diese Option nicht wahrnehmen, würde das Auto sofort 50 % langsamer werden (oder schlimmer). Darüber hinaus würde GM deswegen ein Ziel von Untersuchungen der Justiz sein.

12.Immer dann, wenn ein neues Auto von GM vorgestellt werden würde, müßten alle Autofahrer das Autofahren neu erlernen, weil keiner der Bedienhebel genau so funktionieren würde, wie in den alten Autos.

13.Man müßte den "Start"-Knopf drücken, um den Motor auszuschalten.

----------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------

Hierbei gehts nicht nur um Programmierer....

Wer jagt wie Elefanten

Archäologen
jagen Elefanten erst, wenn diese 30 Meter unter der Erde liegen.

Biologen geben sich mit der Analyse von Elefantenkot zufrieden.

Führungskräfte jagen Elefanten, indem sie solange Meetings abhalten, bis der Elefant sich erledigt hat.

Ingenieure jagen Elefanten, indem sie nach Afrika gehen, jedes graue Tier fangen, das ihnen über den Weg läuft und

es als Elefant nehmen, wenn das Gewicht nicht mehr als 15% von dem eines vorher gefangenem Elefanten abweicht.

Juristen schicken allen in Afrika befindlichen Elefanten eine Vorladung mit Androhung von Zwangsgeld und

Vorführung in Handschellen bei Nichterscheinen

Mathematiker jagen Elefanten, indem sie nach Afrika gehen, alles entfernen, was nicht Elefant ist, und ein Element

der Restmenge fangen.

Erfahrene Mathematiker werden zunächst versuchen die Existenz mindestens eines eineindeutigen Elefanten zu beweisen,

bevor sie mit Schritt 1 als untergeordneter übungsaufgabe fortfahren.

Mathematikprofessoren beweisen die Existenz mindestens eines eineindeutigen Elefanten und überlassen dann das

Aufspüren und Einfangen eines tatsächlichen Elefanten ihren Studenten.

Microsoft kauft einen Elefanten aus dem Zoo in Seattle, kopiert ihn massenhaft, redet aller Welt ein, daß jeder

einen bräuchte und daß dieser die ideale Ergänzung zu MSOffice sei und exportiert 14 Mio. Stück nach Afrika.
Moslemische Extremisten erschießen und sprengen alles, was ihnen in den Weg kommt; und wenn's auch keine Elefanten

sind.

SAP-Systemingenieure erklären das erstbeste Tier zu einem Elefanten und passen Ihre Vorstellungen eines Elefanten an

dieses Tier an.

Sonderpädagogen versuchen zuerst die Elefanten zu verstehen.

Sozialpädagogen jagen Elefanten in Argentinien.

Statistiker jagen das erste Tier, das sie sehen n-mal und nennen es Elefant.

Systemanalytiker wären theoretisch in der Lage, die Korrelation zwischen Hutgröße und Trefferquote bei der

Elefantenjagd zu bestimmen, wenn ihnen nur jemand sagen würde, was ein Elefant ist.

UNIX-Administratoren jagen Elefanten, indem sie den Busch katalogisieren und über nfs nach /dev/afrika einbinden.

Unternehmensberater jagen keine Elefanten und viele haben noch niemals überhaupt irgendetwas gejagt. Aber man kann

sie stundenweise engagieren, um sich gute Ratschläge geben zu lassen.

US - Army - Wissenschaftler entwickeln eine Waffe, die die gesamte Fauna und Flora Afrikas auslöscht, und schicken

dann die Marines hinein, um den Rest (Elefanten, Einwohner etc.) zu erledigen.

Wirtschaftswissenschaftler jagen keine Elefanten. Aber sie sind fest davon überzeugt, daß die Elefanten sich

selber stellen würden, wenn man ihnen nur genug bezahlt.

Informatiker jagen Elefanten, indem sie Algorithmus A ausführen:
1. gehe nach Afrika
2. beginne am Kap der guten Hoffnung
3. durchkreuze Afrika von Süden nach Norden bidirektional in Ost-West-Richtung
4. für jedes Durchkreuzen tue:
1. fange jedes Tier, das du siehst
2. vergleiche jedes gefangene Tier mit einem als Elefant bekannten Tier
3. halte an bei Übereinstimmung

Erfahrene Informatiker verändern Algorithmus A, indem sie ein als Elefant bekanntes Tier in Kairo plazieren, damit das

Programm in jedem Fall korrekt beendet wird (terminiert).

Assembler-Programmierer bevorzugen die Ausführung von Algorithmus A auf Händen und Knien.

LOGO-Programmierer reiten durch Afrika auf ihrer Schildkröte

COBOL-Programmierer tun dies auf einem Dinosaurier.

BASIC-Programmierer bevorzugen jedoch einen mit Samt ausgepolsterten Einspänner, bei dem die Bremsen ständig

angezogen sind.

C-Programmierer bestimmen zuerst mit sizeof() die nötige Speichermenge für einen Elefanten, versuchen diese zu

allozieren, vergessen dabei das Ergebnis ab zu prüfen und schießen dann mit wilden Pointern auf den Elefanten.

C++-Programmierer bestehen darauf,daß der Elefant eine Klasse sei, und somit schließlich seine Fang-Methoden

selbst mitzubringen habe. Und wenn der Elefant Afrika verlassen sollte, dann wird ja automatisch sein Destruktor

ausgelöst.

JAVA-Programmierer erstellen je ein Applet für den Rüssel, die Ohren und den Schwanz und nennen das Ergebnis einen

Javafanten.

HTML-Programmierer erstellen eine frame- und eine non-frame Version von Afrika und legen einen URL für einen

Elefanten an, wenn einer irgendwo mal einen gefangen haben könnte.

LISP-Programmierer bauen einen Irrgarten aus Klammern und hoffen, daß sich der Elefant darin verirrt.

MODULA-Programmierer importieren einen Elefanten aus/von einem Zoo.

Natural-Programmierer lassen sich von ADABAS einen Elefanten bringen.

PASCAL-Programmierer markieren zuerst einen Punkt auf der Landkarte, schreiben dann END davor und träumen davon, daß

NikolausWirth von einem Elefanten totgetrampelt wird.

SQL-Programmierer verwenden folgenden Ausdruck:
SELECT Elefant FROM Afrika.

Viren-Programmierer jagen Elefanten, indem sie eine Maus ans Kap der guten Hoffnung schicken und in Kairo auf die

in Panik geratene Herde warten.

Windows-Programmierer lassen sich zunächst erklären, was ein Elefant ist.
Verfahren dann nach Verfahren A, wobei sie das Verfahren regelmäßig unterbrechen um möglicherweise gleichzeitig tätigen

Entenjägern die Gelegenheit zu geben, ihre Jagd für eine bestimmte Zeit fortzusetzen und um die Karte von Afrika neu zu

zeichnen.
Findet gleichzeitig eine Fuchsjagd statt, werden die Entenjäger langsamer als die Enten und die Elefantenjäger müssen

immer längere Pausen machen weil die Entenjäger nicht so kooperativ sind, den Elefantenjägern ihrerseits ein wenig Zeit

einzuräumen.
Schließlich wird das Vorhaben, einen Elefanten zu jagen, zu einem nicht behebbaren Fehler erklärt und die Jäger

verharren bewegungslos dort, wo sie sich gerade befinden...

Windows NT-Programmierer schießen mit völlig ungeeigneten Gewehren in die völlig falsche Richtung und erklären

dann, daß es ein Fehler am Elefanten sein muß.

Windows95-Programmierer tun dasselbe, nur mit Pfeil und Bogen.
Es gibt Probleme, die kann man nicht lösen.
Für alles andere gibt es C++...

Black-Panther

Alter Hase

Beiträge: 1 443

Wohnort: Innsbruck

  • Private Nachricht senden

12

29.04.2006, 17:39

Hab auch was:

Rotkäppchen für Informatiker 2

Es existete 01h mal ein kleines Mädchen, das defaultmässig ein AddOn mit Farbcode 12 auf dem Kopf trug. Aus diesem Grund war es in allen Systemen unter dem Alias 'Red Cap', bzw. der ID "RC", bekannt.

RC's $HOME war das Haus seiner ParentIDs und so erhielt es eines Tages den command, eine shell voller erfrischendem Equipment zum $HOME seiner ParentParentID zu moven. Also crunchte es Bandsalat, Mäuse, einen Apple, jede Menge Sauce Code, SoftICE und anderen Junk Food in die shell und wollte disconnecten. Seine ParentID übergab noch ein Warning: 'Arbeite mit Fehlerkorrektur, meine child-ID, das routing führt Dich passthrough durch eine tree collection, die voller danger ist! CRASHE also die shell zu Deiner ParentParentID und disab'le den error, rechts oder links vom routing abzukommen! Und nimm bitte noch einen BackBone für den FIDO mit, ja?'. RC bestätigte mit Errorlevel 0 und disconnectete.

Als es jedoch gerade passthrough durch die trees wollte, tauchte ein feindlicher carrier mit der ID 'WOLF' so überraschend auf, daß RC einen connect nicht mehr verhindern konnte. WOLF hatte RC sofort an seinem *'C' erkannt und war ganz darauf programmiert, RC's CRC-Summen zu hacken, um seine Fehlerkorrektur zu disablen und es auf eine abgelegene Bitmap zu locken. Doch RC befand sich zum Glück im Protected Mode und setzte Errorlevel 100: 'Access denied, Wolf', repliete es, 'ich muß meiner ParentParentID diese Shell erquickenden Equipments crashen und habe keine subrouting privileges!'. Danach beendete es das negotiating mit ALT-H und setzte sein routing fort. WOLF hatte inzwischen einen enormen Mangel an Input und so besann er sich eines Trojans. Er benutzte einen nicht-postzugelassenen Carrier und war somit wesentlich früher beim $HOME von RC's ParentParentID als RC. Sofort machte er sich daran, einen account zu erhacken. Die ParentParentID hatte eine door in ihrem $HOME installiert, die jedoch durch ein Passwort geschützt war.

"Enter your ID and Password, please !" vernahm er von drinnen. "RC, Erquickendes Equipment" rief WOLF mit gepatchter Stimme. Die ParentParentID fühlte sich wie in GURU'S HEAVEN, dass ihre ChildChildID einmal wieder mit ihr connectete und vergaß dabei völlig jede Vorsicht vor 'Trojan Wolfes'. Sobald WOLF jedoch access hatte, disablete er die ParentParentID und machte sie sofort zu seinem Input. Dann kopierte er ihre Oberfläche und ging auf Stand By. Einige Einheiten später kam auch RC an und loggte sich ein. Das $HOME der ParentParentID schien unverändert, jedoch kam ihm der owner irgendwie FAKE vor.

"ParentParentID, warum hast Du so eine lange Leitung ?" fragte es.
"Damit ich besser in der Badewanne chatten kann!" sagte WOLF.
"ParentParentID, warum hast Du so große Festplatten?".
"Damit ich besser saugen kann!"
"ParentParentID, warum hast Du so große Tasten?"
"Damit ich Dich besser DELETEN kann!".

Und mit diesen Worten jumpte WOLF auf RC und machte es zu seinem Input. Danach fühlte er sich buggy wie nach einem 10-Stunden-Chat und switchte alsbald zum sleep mode.Wenig später kam ein befreundeter Virenjäger aus der Nahzone vorbei und fand das $HOME der ParentParentID DOWN. Da ihr System sonst recht stabil lief, beschloß er, das $HOME vorsichtshalber einmal abzuscannen. Schon beim ersten Ansehen des directorys von $HOME fand er WOLF mit der kopierten Oberfläche der ParentParentID im Sleep Mode und den IDs als Input.

'FATAL ERROR, SYSTEM HALTED!' dachte der Jäger. 'Und das einen Tag, bevor sie mir Hero's Quest XII kopieren wollte :-('. Doch in diesem Moment hörte er voices aus dem High-Ram des WOLF:

"12h?"
"Ja!"
"14h?"
"Ja!"
"16h?"
Ja!"
"17h?"
"Ja!"
"1Bh, 1Eh?"
"Limit überschritten!"

'Aha !', dachte der Virenjäger, 'sie spielen virtuelles Skat ! Das BIOS von WOLF scheint ja recht buggy zu sein. Dann kann ich sie vielleicht noch undeleten!'. Er schlich sich zu WOLF und machte vorsichtig einen cut knapp über dem Bootsektor.

"Ohne 03h, play 04h, Cache 05h, Schneider 06h, V*bis 07h, announced 08h, geloosed 10h, again 20h, Contra 40h, Supra 80h, Du spreadest!" vernahm er aus dem HOLE im WOLF.
"Connect!" begrüßte er die beiden, "wie sind Eure settings ?"
"Thanx für das Bonus-Life!" repliete die ParentParentID und RC appendete: "Das war echt knapp, denn ich glaub', wir hatten echt keine Lifes mehr auf dem Level, ey!."
Damit der Patch an WOLF möglichst hidden blieb, editierte der Jäger ihn noch etwas, installierte den STONED-Virus, welcher perfekt das Gewicht von Steinen simuliert und closete ihn dann wieder. Als WOLF kurz darauf nach 'active' switchte, dauerte das bootstrapping fast doppelt so lange wie gewöhnlich. 'Boah, bin ich stoned', brummte WOLF, als er endlich gebootet hatte, 'diese IDs machen mich echt buggy !'. 'Ich muß dringend meine performance tunen!' dache er bei sich und quittete, um etwas frische Bytes zu schnappen.

Kaum ausgeloggt, bemerkte er ein 'WARNING: critical water level!' und wollte sich aus einem Brunnen etwas Wasser leechen. Das war jedoch genau die condition, auf die der Stoned Virus nur gewartet hatte. Er schlug erbarmungslos zu, indem er eine riesige Stone-Simulation hochfuhr. Mit über 2000 cps wurde WOLF in den Brunnen downgeloadet. Die ParentParentID, RC und der Virenjäger feierten jedoch einen großen Multiline-Chat und wenn sie nicht deletet sind, so phreaken sie noch heute.

Und die Moral von der Geschicht? Das Leben ist nur ein einziges schlechtes Adventure...aber die Grafik ist saugeil!!!
stillalive studios
Drone Swarm (32.000 Dronen gleichzeitig steuern!)
facebook, twitter

john

Alter Hase

Beiträge: 786

Beruf: Schüler

  • Private Nachricht senden

13

29.04.2006, 18:10

Das ist mal wieder gut ! :-D ;)
mfg
john

DarioFrodo

Treue Seele

Beiträge: 349

Wohnort: Kerkau, 100km nördlich von Magdeburg

Beruf: Selbstständig

  • Private Nachricht senden

14

07.08.2006, 18:01

Man die Witze sind echt gut, ich habe mich sowas von tot gelacht.

Witze
Erst wenn der letzte Fluss vergiftet,
der letzte Baum gefällt,
der letzte Fisch gefangen,
dann werdet ihr merken, dass man Geld nicht essen kann

Man verkauft die Erde nicht, auf der die Menschen wandeln.

- Indianerweisheiten

Ich bin auch ein einhornimmond ;)

Ba'el

Alter Hase

Beiträge: 409

Wohnort: Erfurt

Beruf: Student (6 FS angew. Info. - Richtung Medieninformatik)

  • Private Nachricht senden

15

12.08.2006, 14:47

@ amd-fans

Warum haben Rechner mit Intel-Prozessor einen Aufkleber mit der Aufschrift 'Intel inside'? - Es soll keiner sagen können, dass er nicht gewarnt wurde.

Warum ist der Kreis um das Intel-Logo durchbrochen? - Er wurde von einem Pentium-Prozessor berechnet.

-------------------------------------------------------------------------------------
wie immer was m$ feindliches

Wie viele Programmierer sind nötig, um eine kaputte Glühbirne auszuwechseln? - Keiner. Das ist ein Hardwareproblem.

Wie viele Hardwarespezialisten braucht man um eine kaputte Glühbirne auszuwechseln? - Nach den Messgeräten ist alles ok. Es kann sich nur um ein Softwareproblem handeln.

Wie viele Leute von der Qualitätssicherung braucht man, um eine kaputte Glühbirne auszuwechseln? - Drei! Einer schraubt die neue Birne ein und zwei erklären, warum das Licht nicht brennt, falls die Birne defekt ist.

Wie viele Microsoft-Ingenieure braucht man, um eine Glühbirne zu wechseln? - Keinen. Die erklären die Dunkelheit zum Industriestandard.

-------------------------------------------------------------------------------------
was ami feindliches kommt seltsamerweise auch immer gut :badgrin:

In der kritischen Phase des Golfkriegs befragen die Generäle im Pentagon ihren großen Computer, was sie jetzt tun sollten: "Weiter vorgehen? - Zurückgehen? - Die Stellungen halten?" - Der Computer klickt eine Weile nachdenklich, dann antwortet er: "Yes!" - Konsterniertes Schweigen der Generäle: Dann tippt einer ärgerlich auf der Eingabetastatur: "Yes what?" - Wieder klickt der Computer - erheblich länger diesmal - und dann schreibt er: "Yes, SIR!"

-------------------------------------------------------------------------------------
die sind seltsamer weise immer wahr ;)

Hier noch einige von Murphys Gesetzen:

-Wenn etwas schief gehen kann - dann geht es auch schief.
-Jedes Programm, das läuft, ist veraltet.
-Wenn eine Diskette im Laufwerk klemmt, wende Gewalt an. Wenn sie kaputt geht, hätte sie sowieso erneuert werden müssen.
-Jedes Programm, in das sich ein Fehler einschleichen kann, wird auch einen enthalten.
-------------------------------------------------------------------------------------
wahrheit oder fiktion :?: :badgrin: :?:

Erfinder von UNIX und C geben zu: ALLES QUATSCH

In einer Ankuendigung, die die Computerindustrie verblueffte, haben Ken Thompson, Dennis Ritchie und Brian Kernighan zugegeben, dass das von ihnen geschaffene Betriebssystem Unix und die Programmiersprache C ein raffinierter Aprilscherz sind, der sich ueber 20 Jahre am Leben erhalten hat. Bei einem Vortrag vor dem letzten UnixWorld-Software-Entwicklungsforum enthuellte Thompson:

"1969 hatte AT&T gerade die Arbeit am GE / Honeywell / AT&T Multics-Projekt beendet. Brian und ich experimentierten zu diesem Zeitpunkt mit einer fruehen Pascal-Version von Professor Niklaus Wirth vom ETH-Laboratorium in der Schweiz und waren beeindruckt von seiner Einfachheit und Maechtigkeit. Dennis hatte gerade "Der Herr der Klinge" gelesen, eine spoettische Parodie auf Tolkins grosse Trilogie "Der Herr der Ringe". Im Uebermut beschlossen wir, Parodien zur Multics-Umgebung und zu Pascal zu verfassen. Dennis und ich waren fuer die Betriebsystemumgebung verantwortlich. Wir sahen uns Multics an und entwarfen ein neues System, das so komplex und kryptisch wie moeglich sein sollte, um die Frustration der gelegentlichen User zu maximieren. Wir nannten es Unix in Anspielung auf Multics und fanden es auch nicht gewagter als andere Verballhornungen. Danach entwickelten Dennis und Brain eine wirklich perverse Pascal-Version namens "A". Als wir bemerkten, dass einige Leute tatsaechlich versuchten, in A zu programmieren, fuegten wir schnell einige zusaetzliche Fallstricke hinzu und nannten es B, BCPL und schliesslich C. Wir hoerten damit auf, als wir eine saubere Uebersetzung der folgenden Konstruktion erhielten:

Quellcode

1
for(;P("\n"),R--;P("|")) for(e=C;e--;P("_"+(*u++/8)%2)) P("|"+(*u/4)%2)


Der Gedanke, dass moderne Programmierer eine Sprache benutzen wuerden, die solch eine Anweisung zuliess, lag jenseits unseres Vorstellungsver- moegens. Wir dachten allerdings daran, alles den Sowjets zu verkaufen, um ihren Computerfortschritt 20 Jahre und mehr zu behindern. Unsere Ueberraschung war gross, als dann AT&T und andere US-Unternehmen tatsaechlich begannen, Unix und C zu verwenden! Sie haben 20 weitere Jahre gebraucht, genuegend Erfahrungen zu sammeln, um einige bedeutungslose Programme in C zu entwickeln, und das mit einer Parodie auf die Technik der 60er Jahre! Dennoch sind wir beeindruckt von der Hartnaeckigkeit (falls nicht doch Gemeinsinn) des gewoehnlichen Unix- und C-Anwenders.
Jedenfalls haben Brian, Dennis und ich in den letzten Jahren nur in Pascal und einem Apple Macintosch programmiert, und wir fuehlen uns echt schuldig an dem Chaos, der Verwirrung und dem wirklich schlechten Programmierstil, der von unserem verueckten Einfall vor so langer Zeit ausging."

Namhafte Unix- und C-Anbieter und Benutzer, einschliesslich AT&T, Microsoft, Hewlett-Packard, GTE, NCR und DEC haben vorlaeufig jede Stellungnahme abgelehnt. Borland International, ein fuehrender Anbieter von Pascal- und C-Werkzeugen, einschliesslich der populaeren Turbo Pascal, Turbo C und Turbo C++, meinte, sie haetten diesen Verdacht schon seit Jahren gehegt und wueren nun dazu uebergehen, ihre Pascal-Produkte zu verbessern, und weitere Bemuehungen um die C-Entwicklung stoppen. Ein IBM-Sprecher brach in unkontrolliertes Gelaechter aus.
aktuelle Projekte:
Ruby on Rails
XNA & Touchless
Progr. mobiler Endgeräte (GPS Trekking)

Faule Socke

Community-Fossil

Beiträge: 1 915

Wohnort: Schreibtischstuhl

  • Private Nachricht senden

16

20.09.2006, 16:11

Der ist auch noch gut:

Frauen in IT-Klassen unterteilen… Frauen in IT-Klassen unterteilen…

Würde man Frauen in IT-Klassen einteilen wollen…

…gäbe es folgende Varianten zur Auswahl

Die Internet-Frau:
Man muss bezahlen, um sich Zugang zu ihr zu verschaffen.

Die Server-Frau:
Sie ist immer beschäftigt, wenn du sie brauchst.

Die Windows-Frau:
Du weißt, dass sie viele Fehler hat, aber du kannst nicht ohne sie leben.

Die Powerpoint-Frau:
Sie ist ideal, um sie auf Feiern den Leuten zu präsentieren.

Die Excel-Frau:
Man sagt sie könne vieles, aber du benutzt sie nur für die üblichen 4
Grundfunktionen.

Die Word-Frau:
Sie überrascht dich immer wieder und es gibt niemanden auf der Welt, der
sie wirklich versteht.

Die DOS-Frau:
Alle hatten sie schon, aber niemand will sie jetzt.

Hier meine Quelle:

"Programmierer-Witze" >> Google;


mfg,

(Ver)Faul(t)e Socke

Crazy Old Girl

Frischling

Beiträge: 1

Wohnort: bei Karlsruhe

Beruf: PhyTA

  • Private Nachricht senden

17

20.09.2006, 21:44

...und noch einer

Was haben ein Spitzenpolitiker, ein Personalchef und ein Programmierer gemeinsam?

Das Talent, ihre Nullen genau da zu platzieren, wo sie den größtmöglichen Schaden anrichten!
I am too old to die young

18

21.09.2006, 23:47

Hey!!! Ich kenn auch noch einen- sorry wenn das jetzt ein wenig einseitig wird weil das schon wieder ein Microsoft Witz ist- der ist aber saumaessig gut!!! Aaaaaaaalso: Ein Ingenieur, ein Automechaniker und ein Windows Angestellter fahren mit einem Jeep durch die Wueste. Ploetzlich bleibt der Jeep stehen. Der Automechaniker fasst sich an den Kopf und sagt: "Wusste ichs doch!!! Das ist das bloede Shell Benzin- das haetten wir nicht nehmen duerfen!!" Da sagt der Ingenieur: "nein, nein ich denke das ist irgendwas mit den Dichtungen!!" Da meint der Microsoft Angestellte: "Keine Panik Jungs- wir gehen jetzt alle aus dem Auto, steigen wieder ein und dann laeuft es!!"

hihi ich fand den voll gut!!!! Weiss aber net ob der schon gekommen ist!!!

Anonymous

unregistriert

19

22.09.2006, 09:08

Zitat

c:\>Keyboard not detected. Press F1 to continue.
c:\>

Paul_C.

Frischling

Beiträge: 81

Wohnort: Duisburg

  • Private Nachricht senden

20

22.09.2006, 09:43

:D Der ist gut!

Werbeanzeige