Zum Inhalt springen

Crush

Mitglieder
  • Gesamte Inhalte

    2.048
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Crush

  1. Ich habe mich entschlossen gerade in und trotz der Krise und einer bis dahin festen Anstellung mit genehmigten Folgeverträgen selbständig zu machen und meinem Chef die Kündigung auf den Tisch geknallt. Irgendwie habe ich eh das Gefühl immer gegen den allgemeinen Trend zu laufen
  2. Ich wette die meisten wissen gar nicht, daß es von Bernhard und Bianca einen zweiten Teil gab. Aristocats und Ms. Brisby und das Geheimnis von Nimh fand ich aber viel besser.
  3. Ob Tim K. überhaupt wirklich ein Ballerspiel am Tag davor gespielt hat wurde gestern auch schon wieder in Frage gestellt... ... ist aber auch egal, was macht ein Politiker auf Wählerjagd? Computerspieleverbot von Shootern War ja klar, daß so Politiker wie Horst Seehofer mal wieder für den Wahlkampf Populismus betreiben wollen und jedes heiße Eisen gleich anfassen muß. Im Bericht wird auch gleich mal wieder Dr. Pfeiffer und seine Studien über die Suchtgefahr von Onlinegames angeführt. Wie würde die deutsche Computerspielelandschaft wohl ohne Shooter & Online-Spielen im Regal aussehen? Das würde vielleicht bestenfalls den Adventures wieder etwas Aufwind geben. Wenn die sowas angehen ist es nur eine Frage der Zeit, bis Simulationen (Echtzeit und Strategie), überhaupt Strategiespiele, Adventures mit Tötungsinhalten, Rennspiele mit Darstellung von tödlichen Unfällen oder einfach "realistische" Darstellungen von Gewalt und Unglück in Spielen (das kann eh wieder ausgelegt werden wie man will ... siehe Indizierung von C64games wie B.Max) und Kriegsinhalte oder Kampfinhalte verboten werden. Es würden vielleicht noch in kürzester Zeit Ballerspiele wie Turrican oder R-Type folgen. Ich habe das Gefühl, daß ein regelrechter Kahlschlag im Spielregal stattfinden würde. Schach würde als letzte Bastion vielleicht auch noch fallen, weil man den Gegner schließlich "schlagen" muß. Irgendwie klingt das für mich alles einfach nur ziemlich lächerlich.
  4. In letzter Zeit zeigt sich, daß viele Aussagen kurz darauf widerrufen oder widerlegt werden und auch Falschaussagen oder falsche Rückschlüsse gezogen werden. Irgendwo habe ich gestern eine Computeranimation gesehen, in der der Weg des Amokläufers mit allen Personen, die er dabei sah und größtenteils getötet wurden genau dargestellt wurde. Es waren praktisch nur Frauen auf dem seinem Weg sichtbar und vor allem in Gruppen beisammen, deshalb hat er nur einen Jungen erschossen, der sich in einer solchen Gruppierung aufhielt. Bei den getöten Lehrer sieht das Verhältnis Frauen/Männer dagegen genau anders aus. Ich glaube seitdem nicht mehr so ganz die allgemeine Darstellung, daß er absichtlich nur auf Frauen gezielt hat. Die Leute versuchen halt krampfhaft für den Amoklauf irgendeinen Grund auszumachen. Die meisten wurden widerlegt oder übertrieben aufgebauscht (z.B. gab es doch keine Ankündigung in Chaträumen, die psychotherapeutische Dauerbehandlung hat wie dargestellt offensichtlich auch nicht stattgefunden und er hatte grade mal 5 Spiele zu Hause, von denen wohl laut Polizeibericht nur ein Teil Shooter waren und diese auch meist innerhalb des Rahmens der Altersfreigabe - kein Wunder, wenn er mal zwischendrin vor dem Amoklauf noch einen Shooter angespielt hatte, weil es wohl auch keinen vermeintlichen Übungsschießstand im Keller gab wie auch scohn verbreitet wurde). Ich bin nun bei jeder Meldung doch sehr skeptisch geworden ob diese überhaupt noch einen Wahrheitsgehalt hat.
  5. Zu den Spielen: Man hat 5 Spiele gefunden, darunter Counter-Strike. Das Spiel ist ab 16! Der Junge war 17! Also diese Killerspielhetze hängt mir auch langsam zum Hals raus. Auch diese Argumentation, daß die Spieler irgendwann Realität und Phantasie nicht mehr auseinander halten können ist vollkommener Blödsinn, weil Psychologen sogar Kleinkinder diese Fähigkeit zuschreiben zwischen Filmwelt, Computerwelt und Realität klar zu unterscheiden. Außerdem hat man Pornos auf seinem Rechner gefunden. Ich warte noch drauf, bis sich ein Priester meldet, der die Pornos als Ursache sieht - schließlich waren vorrangig Frauen Ziele. Sollen die doch endlich mal zugeben, daß eben Psychopaten, Wahnsinnige und Geisteskranke selber die Entscheidung fällen eine solche Tat zu begehen - aus welchen Motiven auch immer - und die Medien meist ein Versuch ist, ein Ventil für deren Wut oder Aggresion zu finden, was sie aber wohl nicht sind. Soweit ich das sehe gab es auch zu Zeiten ohne Computerspiele schon immer Amokläufer und Gewaltverbrecher. Mein Neffe ist von der Merkel auch schon das zweite mal nach Afghanistan geschickt worden (hat sich verpflichtet und gemeldet), weil er hier im echten Leben in Deutschland keinen Halt zu finden scheint. Und daß, obwohl er schon schwere psychische Probleme und riesige Ängste durch Erlebnisse schon vom ersten Aufenthalt her hatte.
  6. @victorinox: N-TV hat einen langjährigen Schulfreund der mit ihm zusammen oft im Keller Schießübungen gemacht hat, interviewt.
  7. Falsch: Ein Kumpel von Tim hat gesagt, er hat ganz gerne mal ne Runde Counter-Strike gespielt und ist nicht Nachts mit den Freunden zur Disco oder sonstwohin weggegangen (was ich eigentlich nicht verwerflich finde). Ich finde allerdings auch nicht, daß das Spielen irgendwelcher noch so brutaler Spiele brutalität fördert, sondern derjenige, der zur Brutalität neigt, diese Spiele für seine Phantasieverwirklichung benutzt - das ist ein kleiner aber feiner Unterschied.
  8. Äh, mal abgesehen von Kindern sieht das Leben der meisten Konstrukteure heute leider auch nicht anders aus. Als Pausen kann es 1-2x wöchentlich ein Meeting oder eine Reko geben, ansonsten wird nur vorm Bildschirm rumgehangen. Ich war in vielen unterschiedlichen Entwicklungsabteilungen zig jahrelang unterwegs und ca. 95% der Leute ist von morgens bis abends am Bildschirm geklebt. Einen allzu asozialen Eindruck oder heftige Kommunikationsschwächen habe ich aber nicht ausmachen können. Glücklicherweise nehmen die das ganze nicht als Spiel hin wie es wohl die Bänker nach dem Text gerne tun. Wenn eine Fehlkonstruktion irgendwie Personenschäden nach sich zieht kann man ziemlich eindeutig am betreffenden Teil jeden der für die Fehlkonstruktion Verantwortlich war recherchieren und praktisch jeden Pinselstrich der entsprechenden Person zuordnen, die ihn getätigt hat. Wieso geht sowas denn nicht in der Finanzbranche wo sicherlich noch mehr Gelder "übrig" sind und die Hardware/Software genauso existenziell und mitentscheidend über Erfolg und Mißerfolg sind? Damit wäre es leichter die Verantwortlichen zu tracken und fürs versemmeln von Fremdkapital nicht unnötige Boni auszuwerfen - aber sicher wollen die nicht, daß man denen so auf die Finger schauen kann. Waren es übrigens nicht die Banken, die mit der ältesten Software im ältesten Cobol-Dialekt vorrangig arbeiten? Da wundert mich das irgendwie auch nicht so wirklich was da passiert. Nicht nur diese Dame, sondern allgemein finde ich die Hirnforscher einfach nur lustig und deren Schlußfolgerungen sehr fragwürdig. Ich habe zuoft schon gehört: Wenn ich das mache und hier einen Reiz liefere, blitzt es hier im Gehirn, mal zu schnell, mal zu langsam, wenn ich das mache wird wieder irgendein Areal stimuliert oder auch nicht... diese Beobachtung von irgendwelchen Aktivitäten läßt noch lange keinen Schluß über deren Qualität und den Bezug zu den Resultaten des Denkens oder den bleibenden Wirkungen im Gehirn zu. Mir kommt das vor als ob ich die Meeresoberfläche beobachte und aus dem Wellengang versuche zu interpretieren, was sich wohl alles im Meer abspielen könnte. Außerdem gibt es schon sehr wohl neue Scantechniken, die in Echtzeit mit 50 Hertz dreidimensionale Scans mit Voxeln in überragender Qualität liefern können. Damit ist vor ca 2 Jahren mal einer groß durch die Medien gerauscht und mit Preisen überschüttet worden. Vielleicht ist aber auch doch nix draus geworden? Die Frau hat schon 29 Ehrendoktortitel erhalten? :eek Damit hat sie ja schon mehr Titel als unsere Merkel (wie hat die das nur geschafft?)... ich fand das ja schon fast lächerlich, als ich in einem Artikel eine ganze Zeile lang nur ihre Titel las, die ihr von irgendjemanden irgendwann mal verliehen wurden und sich schon etwas lächerlich am Stück lesen. Titelmanie scheint gerade richtig in Mode zu kommen.
  9. Äh, der AMD Profiler macht nix anderes, als alle anderen Profiler auch: Die Taktzyklen und Aufrufe jeder Codezeile und Funktion zählen und wenn C++ oder Assembler Debuginfos & Sources vorliegen, kann er sie auch direkt Codezeilen zuordnen. Das hat nichts mit irgendeinem Hersteller einer CPU zu tun, auch wenn man das sich so im ersten Moment denkt, weil AMD das Teil halt entwickelt hat. Wenn es um irgendwelche Flaschenhälse geht ist das Teil perfekt. Ich glaube, daß auch so ziemlich alle SSE5-Befehle von Intel auch unterstützt werden. Also wenn man nicht gerade der absolute Hardware-Assembler-coder ist und ausgerechnet illegale Befehle der Prozessoren verwendet, sollte einem dieses tool auf jeden Fall ausreichen.
  10. Ich kann wärmstens den AMD Codeanalyst empfehlen, weil er kostenlos und professioneller aufgezogen ist als die meisten kommerziellen Produkte und sich auch nahtlos in Visual Studio integriert. Für meine Bedürfnisse hat´s bisher immer voll ausgereicht. Den Devpartner Profiler fand ich nicht so gut und recht teuer.
  11. Crush

    streams verstehen

    Vielleicht mit einem Filepuffer, der mehr als ein Byte enthält?
  12. Crush

    verschlüsselung

    ... sonst wär sie ja symmetrisch.
  13. Stimmt natürlich, wo man ohne Belege pauschalen geltend machen kann, sollte man dies natürlich tun... Nur so am Rande bemerkt: Steuerbeamte und Steueranwälten sind auf den Staat vereidigt (Sie sind keine Gegenspieler oder Konkurrenten!). Das bedeutet, solange man sie nicht direkt auf eine Sache anspricht, dürfen Sie eigentlich gar nicht nutzungsfähige Auskünfte geben, sondern nur auf gestellte Fragen antworten - mehr nicht. Ihre Verpflichtung ist es nach dem Eid, die Einnahmen des Staates möglichst nicht zu mindern. Sie dürfen die Unterlagen lediglich optimal zur Bearbeitung aufbereiten. Nicht einmal eine Prüfung ist Ihnen erlaubt! Deshalb kann man nur froh sein, wenn die einem wirklich "so viel wie möglich rausholen". Ich kenne aus privatem Kreis einen Fall, wo der Berater lediglich für sich selbst "so viel wie möglich rausgeholt" hat - zu Lasten seines blauäugigen Kunden und trotz Nachweis nicht mal beim Gerichtsverfahren verknackt werden konnte oder seine Lizenz verloren hätte. Der hat sich von den Geld der Firma öber hundert Tausender einfach selber abgezweigt - und zwar nicht als Honorar!
  14. Als Softwareentwickler haben die mir vor ein paar Jahren am Finanzamt sogar selber vorgeschlagen alle meine IT-Zukäufe sofortig abzuschreiben (habs vorher immer aufwendig verteilen müssen), was ich seitdem auch ohne Probleme mache. Eigentlich kommen seitdem alle 1-2 Jahre 1 Laptop, 1 Rechner und gelegentlich ein neuer Drucker/Scanner ins Haus. Ansonsten natürlich die Fahrtkosten zur Arbeit und v.a. Fortbildungen/Schulungen, die ich aus eigener Tasche gezahlt habe (Fachmessebesuche usw. natürlich auch). Ab 2010 soll es wohl möglich sein auch als gesetzlich Versicherter die Krankenkassenbeiträge abzusetzen - das sollte man nicht verschlafen.
  15. Zum Thema Verhältnismäßigkeit: Weiß eigentlich jemand, wieviele Terroristische Anschläge in Deutschland in den letzten 20 Jahren verübt wurden? Bitte nicht die "versuchten" Anschläge einrechnen, weil ich leider bei vielen davon als gefakte, bzw. gestellte Berechtigungsfälle ausgehen muß, da diese komischerweise in den letzten Jahren meist punktgenau und perfekt passend zu Gesetzesänderungen als Erfolge vorgestellt wurden. Ich bin doch nicht total blauäugig und glaube alles was mir das Fernsehen weismachen will. Die könnte man also bestenfalls noch einzeln rechnen.
  16. Crush

    Amiga :)

    Leider ist mein alter Amiga schon seit ca. 6 Jahren Schrott (war ein schöner riesiger 2000er mit ner 68030er Turbokarte). Ich werf trotzdem gerade für ein paar alte Demos immer wieder gerne den WinUAE an. Ich hab früher am C64 und auch am Amiga übrigens selber ein paar Demos und Tools gecoded. Die Effekte wie z.B. die Stadtzerstörung in kriegen die heute selbst mit super-3D-Grafikhardware nicht so überzeugend hin und dabei war das damit nur mit dem Prozessor berechnet und gezeichnet. Leider hatte ich keinen AGA-Rechner und im Emulator klappt alles eh besser als man es mit der Orginal-Hardware hätte hinbekommen können. So konnte ich mir praktisch die ganze AGA-Ära im Nachhinein noch einmal reinziehen, was ich zwangsläufig irgendwie verpasst habe. Spielen tue ich sehr sehr selten mal was, aber die Spiele machen mir nach wie vor genauso spass wie damals. Sowas hätte man früher haben sollen, weil heute ein paar Dinge möglich sind, die früher nicht oder kaum vorstellbar waren: Ich hab mal ein paar Stunden mit einem Unbekannten sogar einen Actiongame Online im Emulator gespielt. Das ging einwandfrei. Wenn man beim Surfen absolut sicher sein will, reicht es vollkommen aus einfach nur im Amiga-Emulator durch die Gegend zu surfen. Da kann einem kein Virus oder neumodische Möchtegerntrojaner irgendwas anhaben. Heute weiss praktisch eh keiner mehr, wie man irgendwas für diese Kisten programmiert.
  17. Ich hab einfach mal eine sehr lockere Schätzung gepostet. Also ehrlich gesagt weiss wohl zur Zeit keiner genau, was da für Kosten noch entstehen werden. Offiziell heisst es, dass gerade mal 2 Programmierer für bisher 200.000 € dauerhaft eingestellt wurden, was aber in Wirklichkeit vielleicht gerade mal deren Lohn fürs erste Jahr decken dürfte - ohne Hardware/Software oder was auch immer - sonst wäre das ja gerade mal ein Ein-Jahres-Job. Die erste Million dürfte nach dem Vorhaben, was entsprechende Stellen an den CCC gegeben hat, locker zig Millionen in der Entwicklung ausmachen, weil man auch PDAs, Handies und PocketPCs mit Trojanern bestücken will. Es gibt verschiedene Quellen, wo vom Bundestag jeweils zwischen 10 und 30 Millionen für die Überwachung bewilligt worden sein sollen. Ich hab da aber jetzt auch keine Lust mehr jeden Artikel einzeln zu googlen. Wie weit sich das auf den Bundestrojaner verteilt, der ja jetzt offiziell Remote Forensic Software heisst, sagt niemand offen. Ich habe aber schon Statements gelesen, bei denen man von ca. 200.000 € pro Einsatz, also einer einzigen Untersuchung, gesprochen wird, weil man meint, der Trojaner solle nur direkt per Eingriff in der Wohnung des Verdächtigen installiert werden. Wie da jetzt der Stand ist, weiss ich leider nicht, weil die pure Online-E-Mail-Variante da doch wesentlich billiger wäre. Dabei dürften ganz locker mal solche Kosten anfallen. Damit wäre dann jedenfalls die erste Million schon nach den ersten 4 Einsätzen verbraten. Ich glaube nicht, dass es nur bei 4 Fällen jährlich bleiben wird. Zu glauben, mit ein paar hunderttausend Euros wäre so ein Projekt gegessen wäre schon ein wenig naiv. Hier geht es um Behörden und einem Spionageapparat, der neu aufgebaut werden soll. Ausserdem muss das Programm dauerhaft up-to-date gehalten werden, damit nicht alles bei Window7 plötzlich abstürzt.
  18. Ich weiss nicht. Einen billigen Keylogger kann jeder mal in wenigen Minuten selber zusammen kloppen. Dafür haben die ein paar Millionen zuviel in das Projekt gesteckt, als dass ich an so eine simple Lösung glaube. Ansonsten könnte man das Teil gleich in dieses Register für Steuerverschwendungen aufnehmen. @bla!zila: Ja, wie denkst Du denn, wie das anders gemacht werden könnte? Ein Keylogger ist ja auch unabhängig davon, ob es sich um einen Trojaner handelt. Ein Trojaner heisst effektiv nur, dass das Zielprogramm irgendwie über eine Tür ins System des zu Observierenden eingeschleust wird, sonst nichts. Natürlich wird es sich um eine Art Logging-System handeln müssen, was anderes wäre auch Blödsinn. Die wollen so v.a. auch die Passwörter herausfinden, um evtl. verschlüsselte Partitionen, etc. aufsperren zu können.
  19. Schon mal was von Dekompilieren oder Reverse Engineering gehört? Unbekannte Progs zu patchen ist sicher nicht einfach, aber ich denke schon, dass die genug Geld in der Hand haben um die gängigsten Programme zu analysieren um sie patchen zu können. Was anderes macht man mit Spielen und "cheats" auch nicht. Code auf der Festplatte oder im Speicher (ist schon schwieriger) umzuschreiben ist kein Hexenwerk wenn man sich etwas mit Asssembler auskennt. Die einfachste und billigste Methode wird aber sicher sein, einem ein Bonbon-Prog vorzulegen, dass man sich selbst freiwillig installiert, welches evtl. sogar echte Funktionalität in irgendeiner Form enthält, aber eben auch den Trojaner. Es ist nicht allzu kompliziert an normale Exe-Files weitere Exe-Chunks anzuhängen. Jedenfalls würde ich mir jetzt zweimal überlegen, ob ich mir die vom BND ausgeteilten "Sicherheits"-CDs und Programme wirklich noch installieren will. Ich glaube eh, das man am sichersten fährt, keine Standard-Software zu verwenden, die jeder benutzt. Verdächtige Kandidaten würde ich nur noch in Sandboxes oder virtuellen Umgebungen laufen lassen. Sicher werden die noch irgendwann Regeln rausbringen, die sogar diese Schirme noch platzen zu lassen und zu verbieten. Die deklariert man einfach dann auch als Hacker-Tools.
  20. Ich gehe jede Wette ein, dass der Bundestrojaner Viren- & Spywaredetektoren oderen deren Kataloge so umbaut, dass diese ihn ignorieren. Die sind ja auch nicht ganz doof, dass man diesen einfach so ins System pflanzen kann, ohne die Alarmlampen irgendwoanders angehen zu lassen, die auf entsprechende Signale schauen.
  21. Ethernet-Kabel ziehen, W-Lan ausschalten, Audio-Ausgaben sehr leise über Ohrhöhrer abspielen und nur noch unter einer dicken Decke den Rechner anschalten. Von PC mit Windows auf Amiga umswitchen oder lieber sowas wie BeOS installieren. Das könnte evtl. etwas helfen. Ansonsten möglichst immer mein Weihnachtsgeschenk an alle: :mail Den Crush Cryptonizer verwenden.
  22. @Ganymed Das hieß doch nicht Lars vom Mars, sondern Fred vom Jupiter :floet:
  23. Ich meine Sucht schon gefunden (paßt mir eigentlich ganz gut)
  24. Crush

    Speicherverwaltung

    Zuerst mal zu Deiner Fragestellung: -> Wo ist denn hier nun die Frage? Falls Du die Rücksprungadresse wissen willst, die hast Du ja schon oben stehen? Vermutlich willst Du wissen, wie Du vom Stackframe auf alle Rücksprungadressen schliessen kannst`. Ich gehe einfach mal von dieser Fragestellung aus: ich soll jetzt die rücksprungadressen die der stack enthält, kann mir bitte einer hierbei helfen Das ist nicht ganz so einfach zu sagen, was Du wissen willst. Auf dem fixen Stack werden vom Prozessor vom Ende (höchste Adresse) Richtung Anfang (niedriegste Adresse) Daten wie Prozessorregister, Rücksprungadresse und evtl. Übergabeparameter abgelegt. Wie diese abgelegt werden, ist durch ein paar Standard-Aufrufkonventionen definiert. Es gibt den Fastcall, den Standardcall, die C-Declaration oder nach Wunsch auch einen "nackten" call, den man selber definieren kann. Es müssen also nicht immer alle Variablen abgelegt werden, sondern durch Compileroptimierungen ist es möglich, dass einige Variablen in Registern übergeben werden und nicht über den Stack. Wieviel bei jeder aufgerufenen Funktion wieder "zurückgerollt" werden muss, weiss nur die Funktion selbst und macht dies beim Rücksprung. Ich gehe mal von der CDeclaration aus, dann muss in der höchsten vorhandenen Adresse (nach Aufaddieren der Parameter) die Rücksprungadresse stehen. Diese einzeln abzufragen ist praktisch nicht möglich, weil diese bei Verschachtelungen einfach hintereinander abgelegt werden. Die einzige zuverlässige Adresse, die Du erhalten kannst, ist der start des Stacks, welcher bei Intel-Prozessoren im Register EBP (das ist der Framezeiger) steht. Alles was danach kommt, ist ein verfolgen der Stackaufrufe durch das Programm, was bei jedem Ablauf unterschiedlich sein kann. Ein Auslesen aller Rücksprungadressen ist also nicht ohne Zusatzinformationen möglich. Es geht eigentlich nur, wenn Du einen Debugger im Trace-Mode die Adressen tracken und sammeln lässt. In manchen Sprachen gibt es Diagnose-Routinen, die anstatt des normalen Calls aufgerufen werden und diese Aufgabe dann übernehmen.
  25. Die Signal-Ansteuerung des Fernseher hat damit sicherlich nichts zu tun. Ich schaue mir auch die meisten Filme mit PowerDVD, WinDVD oder Arcsoft Theater an. Aber bei Webvideos klappt gelegentlich nur VLC optimal wie ich es mir wünsche. Schalt mal das Clone um auf erweitereten Bildschirm und versuche das Fenster vom PowerDVD vor dem öffnen des Filmchens in den Bildschirm des Fernsehers zu ziehen. Nur so als letzter Test, bevor man grössere Kaliber auffährt. Beim VLC-Playback funktioniert dieser übrigens bei mir nur auf diese Weise. Das Problem hatte ich nämlich auch mal: Unter Windows XP hatte ich in den Settings aber auch eine Funktion, die zu einem schwarzen Bildschirm im Fenstermodus führen konnte, aber im Fullscreen Modus geklappt hat - allerdings nur im Dual-Screen Mode. Der Vollbild-Modus (primär/Sekundär) war standardmässig auf deaktiviert gestellt. Einfach Sekundär einstellen und dann war das Bild plötzlich sichtbar, auch wenn es im Fenster-Modus nur schwarz war. Das soilltest Du also als nächstes ausprobieren, falls möglich. Wenn im Player irgendwas vom Overlay-Modus in den Settings geändert werden kann, tu das und starte den Player neu. Wenn der Bildschirm dann sichtbar ist musst Du ziemlich sicher an folgender Stellschraube arbeiten: Beim Testen verschiedener Video-Codes (wollte wissen, welcher die beste Qualität liefert) habe ich bemerkt, daß nicht jeder Codec multimonitorfähig zu sein scheint. Das hängt wohl sehr stark davon ab, ob der Bildschirm in den Videospeicher kopiert wird oder über eine DirectX/OpenGL-Fläche im Overlay-Modus gerendert wird. Letztes führt bei manchen Codecs zu diesem schwarzen Bildschirm. In vielen Codec-Paketen wie den Ace Mega Codecs Pack gibt es tools, mit denen man die Codecs direkt aktivieren/deaktivieren kann. Die Player-Programme versuchen auf einen Ihnen zur Verfügung stehenden Codec bevorzugt zuzugreifen. Ähnliches Verhalten hatte ich übrigens auch bei den Audio-Codecs. Nicht jeder Player mag wohl jeden vorgelegten Codec. Bei manchen war die Qualität extrem mies. Da musste man dann an den Filter-Settings der jeweiligen Codecs ziemlich rumspielen, bis es geklappt hat. Z.B. den PCM-Konvertierungsmodus von Integer auf Float umstellen hat plötzlich für glasklaren Klang sorgen können.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...