Geek Kleidung: Nerd Shirts & Geek Shirts
Niemand hat Lust, ständig die Fehler auszubügeln, die eine andere Person aus Unwissen, Faulheit oder schlicht aus Versehen gebaut hat. Aber wenn ma...
Vollständige Details anzeigenDieses Jahr sucht das Lineup vom Hacken Open Air ja mal wieder seinesgleichen: Die Headliner sudo's Priest und Gnutallica werden Euch auf der Black...
Vollständige Details anzeigenDu bist auf der Suche nach einem würdigen Zeitmessgerät für Dein Handgelenk, aber findest analoge Uhren total öde und auch mit der etwas moderneren...
Vollständige Details anzeigenHinterher ist man immer schlauer. Diese praktisch universell anwendbare Binsenweisheit trifft natürlich auch auf die Informatik zu. Insbesondere, w...
Vollständige Details anzeigenWusstest Du, dass man mit Komprimieren richtig viel Kohle machen kann? Nein, wir meinen damit nicht die Erfinder von WinRAR – die warten ja immer n...
Vollständige Details anzeigenStille Wasser sind ja bekanntlich tief. Obwohl Softwareentwicklung mit Wasser recht wenig zu tun hat, lässt sich dieses Sprichwort aber auch proble...
Vollständige Details anzeigenWir können uns wahrscheinlich alle darauf einigen, dass es schwer ist, bei sozialen Bräuchen und Gepflogenheiten immer am Puls der Zeit zu bleiben....
Vollständige Details anzeigenTod, Krieg, Pestilenz und Hunger - man muss kein Fan von Albrecht Dürer sein, um dieses unheilige Quartett zu erkennen: die vier Reiter der Apokaly...
Vollständige Details anzeigenWer kommentiert schon seinen Source:It was hard to write - it should be hard to understand..
Wenn man den Genre-Legenden Run DMC glauben kann, gilt für Hip-Hop das gleiche wie für Informatik: It's tricky! Während das Trio Run, DMC und Jam M...
Vollständige Details anzeigen"Hast Du zu wenig Speicherplatz auf Deinem Computer? Müllen Urlaubsfotos und alte Textdokumente Deine Festplatte zu? Dann schieb einfach alles in d...
Vollständige Details anzeigenDie gute alte Floppy Disk. Sie war eines der ersten handlichen Langzeitgedächtnisse des PCs, gleichzeitig aber auch unglaublich sensibel und nachtr...
Vollständige Details anzeigenUm auf dem C64 Programme bzw. Spiele laden zu können, musste man erst einmal einen Befehl eintippen. Damit Du diesen nicht vergisst - und natürlich...
Vollständige Details anzeigenEs ist erstaunlich, zu welchen Meisterleistungen das menschliche Gehirn fähig ist. Nicht nur, dass es das Organ ist, welches uns den Platz an der S...
Vollständige Details anzeigenIm Grunde hat Programmieren eine Menge mit Lego gemeinsam: Einerseits lohnt es sich nämlich, bereits im Kindesalter damit anzufangen (Stichwort: Fr...
Vollständige Details anzeigenJeder Mensch, der schon einmal im IT-Support gearbeitet hat, wird von der folgenden Situation ein Lied singen können: "Können Sie mir helfen? Mein ...
Vollständige Details anzeigenAdministratoren sind in den Augen vieler Menschen so eine Art Matrix-Götter. Sie sitzen vor Rechnern, tippen wie wild in völlig unspektakulär ausse...
Vollständige Details anzeigenDa soll nochmal jemand sagen, dass wir Nerds nichts mit der Natur am Hut hätten! Es kann doch kein Zufall sein, dass Teile der der Unix-Architektur...
Vollständige Details anzeigenDa kommt man schön gemütlich morgens im Büro an, setzt sich an den Schreibtisch, um die ganzen wichtigen bug fixes zu machen, schlürft noch mal kur...
Vollständige Details anzeigenEs gibt ein paar ungeschriebene Gesetze in der Informatik, an die man sich halten muss. Und wenn man es mal nicht tun sollte, wird man diesen Fehle...
Vollständige Details anzeigenDieses Jahr sucht das Lineup vom Hacken Open Air ja mal wieder seinesgleichen: Die Headliner sudo's Priest und Gnutallica werden Euch auf der Black...
Vollständige Details anzeigenPinguine sind cool, so schön trottelig und wohl die einzigen Vögel der Welt, die das Vogelsein vergessen haben. Aber kein anderes Tier watschelt so...
Vollständige Details anzeigenJeder von uns kennt es: eMails mit falschem Encoding, in denen wieder einmal die deutschen Sonderzeichen falsch dargestellt werden. Wir können nur ...
Vollständige Details anzeigenUm Rekursion zu verstehen, muss man erstmal Rekursion verstehen.
Tiefe Stille herrscht im Büro,Ohne Regung root der Nerd,Und bekümmert sieht der UserBlaue Schirme ringsumher. Dieses (leicht abgewandelte) Gedicht ...
Vollständige Details anzeigenWer schon einmal selbst etwas programmiert hat, weiß höchstwahrscheinlich, dass nur, weil das Programm auf dem eigenen Rechner läuft, es auch bei a...
Vollständige Details anzeigenDie (fast ausschließlich scherzhaft benutzte) achte Schicht des OSI-Modells für Netzwerkprotokolle ist eine nette Art und Weise, zu sagen, dass das...
Vollständige Details anzeigenKommentare im Code werden maßlos überbewertet. Es steht doch alles schon da! Wer nen Plan von der Materie hat, der braucht auch keine Extra-Erkläru...
Vollständige Details anzeigenDas Wort Hacker in Japanisch auf einem Shirt. Ausgesprochen werden die Schriftzeichen "hakka" (mit einer kleinen Pause zwischen den k, also "hak (p...
Vollständige Details anzeigenWenn Programmierer mal wieder lange an etwas gearbeitet haben und man sie fragt, was sie denn da getan haben und wie es funktioniert, dann beinhalt...
Vollständige Details anzeigenLass' mich kurz überlegen..................äh, NEIN!Wenn Du auch immer ein bisschen Zeit brauchst, um auf die Fragen Deiner Mitmenschen zu antworte...
Vollständige Details anzeigenBei der Programmierung mit Pointern sollte man sehr vorsichtig sein, denn man wandelt dabei nahe der Hölle ;) Zumindest das 2. der 10 Gebote für C ...
Vollständige Details anzeigenZuhause ist es doch immer noch am schönsten. Wer mag schon gerne an fremden Rechnern sitzen, wo nichts so eingerichtet ist, wie es gehört ;)
Manchmal braucht man eben ein bisschen länger, um die eigenen Gedanken zu sortieren. Einfach auf den Button zeigen und zu Ende überlegen. So weiß j...
Vollständige Details anzeigenNatürlich, tabellenbasierte Layouts sind böse und sollten vermieden werden. Aber wenn man das mühsam für Firefox erstellte CSS Layout dann mit dem ...
Vollständige Details anzeigenAuf der Rückseite steht ACK. SYN/ACK sind die "Befehle", die das TCP/IP-Protokoll für jeden Verbindungsaufbau benutzt. Mehr dazu z.B. hier: Mehr üb...
Vollständige Details anzeigen