blog.area23.at - a simple url encoder/decoder

 a simple url encoder/decoder
 https://blog.area23.at

Labels

Wirtschaft (154) Pressefreiheit (140) Österreich (123) IT (104) code (66) Staatsschulden (37) EZB (27) Pensionssystem (16) Geopolitik (5)

2025-04-04

Interoperable Serialization between C# Java and many other languages

Swagger Rest-Service

We know it all, everybody can consume it and requests GET, POST responses or requests PUT, DELETE operation with no data and only status code result.



While swagger will offer both XML & json serialization, the devil hides in detail, when exchanging and serializing / deserialzing data objets between languages and operating systems.

Serialization to exchange content via serialized data objects

Serialization of entities (data objects) across languages &  platforms

It's relative easy to find minimalistic data objects for the most common types, like file and images:












You see serializing / deserializing isn't completley language & OS / platform idependent!



JSON

Several gson json for C++: https://github.com/open-source-parsers

XML


PHP symfony/serializer xml & json serializer: https://github.com/symfony/serializer
C# .Net Extended Xml Serializer: https://github.com/ExtendedXmlSerializer/home
C# .Net Yet another xml serializer: https://github.com/YAXLib/YAXLib

You see serializing / deserializing isn't completley language & OS / platform idependent!







2025-03-24

What is the sense of 2 virtual VPN network interfaces or 2 VPN gateways?

A friend asked me today, what is the sense of 2 virtual VPN network interfaces or 2 VPN gateways.

Classic VPN connecting business locations 

In the classic way at golden millenium, companies wanted to connect their business locations with VPN, because internet access with a huge bandwidth became very cheap, because of liberalisation of internet and ISDN connections between different business locations still left expensive, when connections were 24/365 open.
Instead of avoiding all permanently broadcasting services, that are not fundamentally needed (like rwho), some of the companies bought a powertimer at low costs to avoid NT-Domain pings and other broadcasts.



In that time arround the golden millenium, VPN (virtual private network) became a more popular expression and since some companies invested in IPSec (FreeSwan) or PPTP GRE VPN technology,
many companies also wanted to have this.
Furthermore a backup internet connection became often cheaper as an ISDN backup over normal phone lines. Cable providers and XDSL providers had very special offers at the time.



All VPN traffic is routed through headquater location green

In that scenario, a headquater with (l-1) virtual vpn interfaces routes all traffic to all other location.
Classic central star network topolgy, where each not headquater location only need 1 vpn virtual network interface.
The advantage of that scenario is, that location green can make more complete rules at the firewall and vpn routing, which packages are to route.
Disadvantage of that scenario is, that IPX/SPX tunnels over ipsec/pptp tunnel over internet became very slow with huge package loss. 


All over cloud provider VPN gateway

Today companies often uses a VPN cloud gateway from a cloud provider to route their traffic between different locations. 
Advantage is, that the cloud provider might guarantee a 24/356 availibility and that huge cloud providers offer up to 32 backup gateways, if you need to route hurtig.

Disadvantage in that scenario is, that the cloud provider VPN gateway is same as the headquater in example before.

2025-02-25

types in our economy

 Roughly speaking, there are the following types in our economy:


1. Producers / builders / manufacturers

Everyone part of a production process and anyone who produces something, that others want / demand, e.g. Journalists, car factory workers, software developer, hardware producers, clothing producers, farmers, house builders, ...


2. Service offerers / providers / suppliers

Everbody, who offers a service, that others need / demand, such as hair cuts, medical services in hospital, taxi drivers, teachers, coworkers at digital service industries, cinemas, public and private transport, security service from bodyguards, energy and water suppliers, ...

3. Traders

Everbody who trades (mostly products of producers, but also derivates, foreign currency swaps, free timeslots, ...)


Mixed types of 1. 2. 3. are usual


4. Members of  trusted institutional authorities:

People, who work as judge, authorities, who sign you a valid driving license (not a snake oil driving license), everybody who works at a trustful state, companies or workers association, foundation.


5. Artists

All people, that offer or produce something, that you might not always demand or need, but what's quiet nice to have, e.g. Philosopher, street artist, art film producer, bon vivant, entertainer and also sportsman

2025-02-04

Psst, ich sag Euch ein kleines Geheimnis

Der Aufstieg der Rechtspopulisten und Rechtsextremen

Der Aufstieg der Rechtspopulisten und Rechtsextremen brachte nicht nur Intoleranz gegenüber Flüchtlingen und Migranten, egal ob arbeitend oder nicht, hevor, die EU und die Europäische Idee verschwand immer mehr unter den lauten Parolen der Rechten.

2014 Zuwanderung in Staaten mit -Alterspyramide sollte Pensionslücke schließen

Am 11.Nov. 2014 titelte Kurier: "1 Million Zuwanderer werden Pensionen finanzieren."

2014 HOGESA

Zuerst kamen HOGESA (Hooligans gegen Salafisten), für NDPler waren die relativ tolerant, die hätten sogar zarte Schwule & Lesben gegen Sharia Islam verteidigt.

2014 PEDIGA

Pegida, kurz für Patriotische Europäer gegen die Islamisierung des Abendlandes (AkronymPEGIDA), war eine islam- und fremdenfeindliche,[2][3] völkischerassistische und rechtsextreme Organisation. Sie veranstaltete vom 20. Oktober 2014 bis zum 20. Oktober 2024 in Dresden Demonstrationen gegen eine von ihr behauptete Islamisierung und die Einwanderungs- und Asylpolitik Deutschlands und Europas. Ähnliche, deutlich kleinere Demonstrationen finden, zum Teil durch rechtsextreme Personen oder Gruppierungen angemeldet und organisiert, in weiteren Städten statt.


2015 Merkel: "Der Islam gehört zu Deutschland" und Gegenreaktionen

Angela Merkel sagte 2015 den Satz "Der Islam gehört zu Deutschland". Ich sagte einmal "Der Islam gehört  zu Europa" und meinte damit eigentlich: "Ein kleiner Teil Europas ist muslimisch historisch geprägt, nämlich Albanien, Kosovo, Bosnien Herzegowina und die West-Türkei", Ich glaube nicht, dass die Frau Ex-Kanzlerin diesen Satz von mir kopierte, noch sonst, dass in irgendeiner Form der Bekanntschaft zu Dr. Angela Merkel stehe.
Ich würde es so sehen, dass Frau Dr. Angela Merkel auf die Zuwanderung von Gastarbeitern in die BRD anspielte, die in den 1970ern - 1980ern stattfand und wo Gaszarbeiter Kinder inzwischen Jungwähler und deutsche Staatsbürger_innen, aber Muslime sind.

Auf alle Fälle machten rechte Burschenschaftler ab da gegen Angela Merkel mobil, davor nicht.
Die einer rechtsburschenschaft nahe stehende Zeitung Akademia

2017 Regierung Kurz I 

Mit der Regierung Kurz begann eine Phase der Rechtsausrichtung für die 2. Republik, die ich bis dato NIE kritisierte, weil Kurz I sehr viel für die Wirtschaft machte und Arbeitsplätze in der Privatwirtschaft mir persönlich wichtig sind. Ich war fest der Meinung und Überzeugung, dass Kurz seinen Slogan
Die größten Gefahren für die Republik bestehen durch rechtsextreme, linksextreme und religiös fundamentale Gesinnungsgemeinschaften.

2018 - 2020 Hartlinger-Klein und der Umbau der Ministerien

Hartlinger-Klein und der Umbau der Ministeriums für Gesundheit & Frauen und Arbeit, Soziales und Konsumentenschutz.


Wikipedia ist ganz anderen ansicht, als das Sozialminiserium, welche Zuständigkeiten dort Priorität haben:



2020 Bundesregierung Kurz II

Die Bundesregierung Kurz II trägt alleine die Handschrift der ÖVP, Grüne können mit ein par kleinen sozialen Maßnahmen, wie Klimabonus und ökonomischen Maßnahmen wie Klimatiket punkten.

2021 AFD kommt erstmals in Deutschland über 10%

Die Alternative für Deutschland kommt erstmals bei einer Nationalratswahl über 10%.

2024 Nationalratswahl 2024 und der neuerliche Rechtsruck

Überraschend geht die FPÖ bei der Nationalratswahl 2024 als stimmenstärkste Partei heror und die Koalitionsverhandlungen zwischen ÖVP, Neos und SPÖ scheitern.

2025-01-26

Kritik an weisen Sprüchen der anderen [1]

Die Ameisenalgorithmen von damals funktionierten recht gut, inzwischen funktionieren Sie recht schlecht.

Der Satz klingt ja recht weise und technisch,
aber in Bezug worauf, welchen Bereich, welche Zielsetzung?

  1. (Biologie) Nahrungssuche und Baumaterialsuche bei Ameisen?

  2. (Arbeit finden im Ö staatsnahen Bereich) Leichtes sozial abweichendes Verhalten in Bezug auf monetäre on average Arbeit bei Menschen?
    (Der hippe, die technische kleine Kobold, der Aberwitzige, der Punkrocker und der Feminist passen da auch gut in die WKO eine.)

  3. (Sexualpartner finden) Leicht abweichende aber weder rein hetero normativ patrichal noch extrem "hardcore" Sexuelle Neigung, ermöglicht zumindest 1-2 Partner?

  4. (Systemtheorie) Erkennen von zumindest average oder tiny above average Lösungen in einem nicht deterministischen chaotischen System.

Was sind Ameisenalgorithmen?

Deutsche Wikipedia meint: https://de.wikipedia.org/wiki/Ameisenalgorithmus.
Enlish Wikipedia shows shorten algorithm and formula.

Meine bescheide Meinung zum Algorihmus:
Ameisenalgorithmen lassen einzelne Ameisen immer leicht abweichende Wege bei der Suche nach Nahrung und Baumaterial gehen.
Alle Ameisen hinterlassen bei der Fortbewegung eine sehr leichte Duftspur.
Ist die Duftspur schwach, folgend nur sehr wenige Ameisen der Duftspur.
Ist die Duftspur sehr stark, dann folgen sehr viele Ameisen dieser Spur.
Die Ameise, die was findet, geht auf dem gleichen Weg vom Fundort zum Ameisenbau zurück oder auf dem direkt kürzesten.
Die Ameise, die nichts findet, geht auf einem anderen Weg zum Bau zurück, wo sie dabei noch auf Futterquellensuche ist.

Was ich bisher wahrnahm:
Ich sah bisher nur einzelne Ameisen auf Suche, die eher runde Wege gingen.
Ich sah sehr wohl eine volle Ameisenstraße in Bewegung.
Ich sah noch NIE eine Ameisenstraße entstehen.
Ich sah, wenn ich nur die Nahrung entfernte, die Ameisenstraße sich langsam auflösen.
Ich sah, wenn ich Nahrung entfernte und einige Ameisen (2-3) tötete, dass die Ameisen in verschiedene Richtungen die Flucht ergriffen.

Hyptothese:
Solange keine Ameise als glückliche Finderin zurückkehrt, bleiben immer mehrere Ameisen im Bau und warten.
Ich postuliere Ameisen senden im Ameisenbau ein Signal aus, dass sie was fanden und /
oder die verbleibenden Ameisen im Bau nehmen wahr, dass diese Ameise jetzt was herzaht hat, das leiwand ist.
Sehr postulativ: Andere Ameisen können Pheromonspuren der erfolgreichen Ameise von nicht erfolgreichen Ameisen erkennen und
folgen dann nur der Pheromonspur der Ameise, die was leiwandes derherzaht hat.

Wie man es besser verstehen kann:
Installiere eine Kamera in einiger Höhe über der Futterquelle
Installiere mehrere Sidekameras oder andere Höhen-Kameras (optional).
Rekord.
Mustererkennung mit Tonsignal leise bei der ersten Ameise.
Mustererkennung mit Tonsignal lauter bei nächsten 16 Ameisen.
Mustererkennung mit Tonsignal laut ab > 16 Ameisen.


2025-01-24

cqrxs.eu will launch until 27nd march 2025

Implementiere bis 22.2.2025 eine cqrxs.eu Plattform, die einen Secure-Chat und sicheres einmaliges hinterlegen von Codes, Texten (kann auch IPv6 Endpoint 2 Endpoint / Peer2Peer ohne Server) beinhaltet.

Verschlüsselt wird mit einem 8-fachen AES mit folgenden Varianten des AES:
3DES, Blowfish, 2-Fish, 3-Fish, AES Golois fields, Camellia, Cast[56], Gost28147, Idea, RC[26], RC532, Seed, Serpent, Skipjack, Tea, Tnepres, XTea und einer eigenen sehrr schnellen, aber cryptographisch nicht so starken SymmCipher Variante "ZenMatrix".

I will implement a cqrxs.eu platform until February 21st 2025,
that includes a secure chat (can also be IPv6 endpoint 2 endpoint / 
peer2peer without a server / or a chat over server proxy variant)
and secure one-time storage of codes and texts.

Encryption is done with an 8-fold AES with the following variants of AES:
3DES, Blowfish, 2-Fish, 3-Fish, AES Golois fields, Camellia, Cast[56], Gost28147, Idea, RC[26], RC532, Seed, Serpent, Skipjack, Tea, Tnepres, XTea and 
our own very fast, but cryptographically not so strong SymmCipher variant "ZenMatrix".

See prototype of WinForms chat client below,
that also can send / receive loopback.


CqrJd C# is a [MUST HAVE]
CqrJd Java is [OPTIONAL] <= started implementation & looks good
CqrJd in C/C++ is [OPTIONAL] <= there'll be at least a skeleton

2024-12-05

IPv6 socket server in C under linux, C#, java

 

is same as a forking ipv6 server, but using clone(2) for posix threads instead of fork (copying entire process image).

currently only availible for linux / unix and gcc

build project

client6.s and server6_clone.s can be compiled and linked with GNU make utility by using existing Makefile.

change directory to source and Makefile containing directory server6-clone.

  • cd server6-clone/
Now clean project to delete outdated binary executables or objects.
  • make clean
    rm -f client6 client6.o server6_clone server6_clone.o
    

build client6

  • make client6
    ggcc "-Wimplicit-function-declaration" -o client6.o -c  client6.c
    client6.c: In function ‘ping’:
    client6.c:42:27: warning: embedded ‘\0’ in format [-Wformat-contains-nul]
    42 |     sprintf(inbuf, "%s\r\n\0", msg); 
       |                           ^~
    client6.c:49:16: warning: function returns address of local variable [-Wreturn-local-addr]
    49 |         return &outbuf[0];
       |                ^~~~~~~~~~
    client6.c: In function ‘main’:
    client6.c:92:17: warning: implicit declaration of function ‘close’; did you mean ‘pclose’? [-Wimplicit-function-declaration]
    92 |                 close(sd);
       |                 ^~~~~
       |                 pclose
    gcc "-Wimplicit-function-declaration" -o client6 client6.o

build server6

  • make server6_clone

    gcc  "-Wimplicit-function-declaration" -o server6.o -c server6.c
    gcc "-Wimplicit-function-declaration" -o server6 server6.o

start server at a custom tcpv6 port

  • ./server6 "2600:1f18:7a3f:a700::6291" 7777
    ./server6 program started...
    server trys listening on address 2600:1f18:7a3f:a700::6291 port: 7777
    ./server6: cannot clone(2), trying to fork(2)./server6: offset: 1024,   pagesze_offet: 4095,    pa_offset: 0,
    sockets:        s_sd=3, c_sd=4
    ./server6: cannot clone(2), trying to fork(2)./server6: client request handled after sending/receiving 136 bytes total.
    ./server6       closed client socket descriptor 4 now, exiting in 1 secondchild pid: 231095child pid 231095 exited, status=0, done=1
    ^C
    zen@virginia:~/prog/chat-ipv6/c-server6$ sudo ./server6 "2600:1f18:7a3f:a700::6291" 7777
    ./server6 program started...
    server trys listening on address 2600:1f18:7a3f:a700::6291 port: 7777
    ./server6:      offset: 1024,   pagesze_offet: 4095,    pa_offset: 0,
    sockets:        s_sd=3, c_sd=4
    ./server6:      client request handled after sending/receiving 136 bytes total.
    child pid: 231102 child pid 231102 exited, status=0, done=1
    ./server6:      offset: 1024,   pagesze_offet: 4095,    pa_offset: 0,
    sockets:        s_sd=3, c_sd=5
    ./server6:      client request handled after sending/receiving 135 bytes total.
    child pid: 231107 child pid 231107 exited, status=0, done=1



java ipv4/ipv6 EchoServer & EchoClient

compile java sources with any javac compiler

Windows

  • winmake
    winmake.bat
    > echo "building now EchoServer classes..."
    "building now EchoServer classes..."
    > javac EchoServer.java
    > echo "building now EchoClient class."
    "building now EchoClient class."
    > javac EchoClient.java
    > dir *.class
    Directory of C:\Users\heinr\source\chat-ipv6\java-server6
    10/12/2024  03:40             3.188 EchoClient.class
    10/12/2024  03:40             5.368 EchoServer.class
               2 File(s)          8.556 bytes

Linux

  • make all
    zen@virginia:~/prog/chat-ipv6/java-server6$ make all
    rm -f *.class
    javac EchoServer.java
    javac EchoClient.java
    zen@virginia:~/prog/chat-ipv6/java-server6$ ls -al *.class
    -rw-r--r-- 1 zen mailers 3188 Dec 10 03:44 EchoClient.class
    -rw-r--r-- 1 zen mailers 5368 Dec 10 03:44 EchoServer.class
    zen@virginia:~/prog/chat-ipv6/java-server6$

starting java socket server with no args for both ipv4/6

  • java EchoServer "172.31.20.156" "2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5" 7777
zen@paris:~/prog/chat-ipv6/java-server6$ java EchoServer "172.31.20.156" "2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5" 7777
server address set to 172.31.20.156
server address6 set to 2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5
Simple TCP Echo Server started ...
Simple TCP Echo Server started ...
EchoServer is listening on address 2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5 port 7777.
EchoServer is listening on address 172.31.20.156 port 7777.
Accepted connection to 2600:1f18:7a3f:a700:0:0:0:6291 (2600:1f18:7a3f:a700:0:0:0:6291) on port 58318.
Receiving from socket:
Finished, now sending back to socket:
2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5 =>      2600:1f18:7a3f:a700:0:0:0:6291   uname -a : Linux ip-172-31-57-91 6.8.0-1019-aws #21-Ubuntu SMP Wed Nov  6 21:21:49 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux
client socket close()
Accepted connection to ec2-100-26-162-115.compute-1.amazonaws.com (100.26.162.115) on port 48304.
Receiving from socket:
Finished, now sending back to socket:
172.31.20.156  =>      ec2-100-26-162-115.compute-1.amazonaws.com/100.26.162.115       uname -a : Linux ip-172-31-57-91 6.8.0-1019-aws #21-Ubuntu SMP Wed Nov  6 21:21:49 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux
client socket close()

starting java echo client

  • java EchoClient "2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5" 7777 "uname -a : uname -a "
zen@virginia:~/prog/chat-ipv6/java-server6$ java EchoClient "2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5"  7777 "uname -a : `uname -a` "
Receiving:
2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5 =>      2600:1f18:7a3f:a700:0:0:0:6291   uname -a : Linux ip-172-31-57-91 6.8.0-1019-aws #21-Ubuntu SMP Wed Nov  6 21:21:49 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux
finished
zen@virginia:~/prog/chat-ipv6/java-server6$ java EchoClient "13.38.136.165"  7777 "uname -a : `uname -a` "
Receiving:
172.31.20.156  =>      ec2-100-26-162-115.compute-1.amazonaws.com/100.26.162.115       uname -a : Linux ip-172-31-57-91 6.8.0-1019-aws #21-Ubuntu SMP Wed Nov  6 21:21:49 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux
finished
^C

2024-11-24

Россия - Russia some gone on x.com [ twitter ]

In August 2016 I wrote a small twitter to follow poem in German:
https://area23-at.blogspot.com/2016/08/twitter-follower-poem-deutsch.html

Later in January 2017 I blogged a list of geopolitically relevant accounts on twitter:
https://area23-at.blogspot.com/2017/01/twitter-who-2-follow-draft.html


Россия - Russia some gone on x.com [ twitter ]




SPRD PGD Watch via Alibaba & 2FAS Authenticator App

Ich habe mir eine Android WearOS Smartwatch über AliBaba bestellt und aus China (2 Wochen warten) liefern lassen.
Kostete 48€ innerhalb China & HongKong, mit Zoll & EORI Nummer[1] alles korrekt verzollt für mich als Einzelunternehmer 70€-80€.



Alle Standard Android features funktionieren gut:
Telefon, SMS, WLAN, 4G Netz, Google Account,  Maps GPS.

Allerdings ist twillo authy inzwischen so sicher, dass man sich den 2-Step Authenticator nur auf ganz sicheren Geräten installieren kann. Das funktionierte bei meiner neuen sehr günstigen Smartwatch nicht, allerdings auch in keinem Android Emulator, wo ich es jetzt nochmal testete.
Die Kamera Auflösung ist etwas düftig und Bilder und Videos sind entsprechend unscharf.
Sehr viele Apps sind im Android AppStore play.google.com außerdem noch nicht auf WearOS, ich meine hier auf kleines Display und Usability (besser weniger DragNDrop und mehr touch bei sehr kleinen Displays) optimiert und portiert.

Manual zur Erstellung von WearOS Apps in Android Studio[2]:
Portieren auf WearOS ist relativ gut dokumentiert,
hier: https://developer.android.com/wear
und hier: https://developer.android.com/wear/gallery


WearOS Smartwatch 2FAS Authenticator


Update:

Ich habe jetzt 2FAS Authenticator App auf WearOS Smartwatch & Nokia Smartphone installiert.

GitHub Repository gibt es hier: https://github.com/twofas

Ist über Google Drive (Password geschützt) mit Google Account synchronisierbar auf allen Geräten, wo ich angemeldet bin.
Weiters können alle Tokens auch in eine Datei im Spezialformat (ebenfalls Password geschützt empfoholen) exportiert oder von der Spezialdatei in den 2FAS Authenticator importiert werden.

Welchen 2 Faktor Authenticator App verwendet ihr?

2024-11-20

Späte Entschuldigung an Dr. Paul Rübig

Ich hatte im Zuge der ACTA-Proteste 2013 eine kleine Meinungsverschiedenheit aufgrund eines Missverständnisses mit Ihnen in meiner damals noch etwas unbedachten energischen Hitze und möchte mich spät aber doch bei Ihnen entschuldigen.Ich protestierte gegen ACTA weder aus Widerwillen gegen Freihandelsabkommen, noch aus prinzipieller Ablehnung vernünftiger Intellectual Properties, Marken-, Lizenz-, Patent-Recthe (inkl. ©, ™ ®),
sondern eher gegen zu hohe Abmahngebühren von Verwertungsgesellschaften beim Teilen von Hyperlinks zu Musikvideos, Animationen und selbst erstellten Verständnis Bildern, die möglicherweise Wort- und Bildmarken enthalten könnten.


Weiters war ich gegen ein zu teures Lizenzmodell im Automotive Sektor, sodass nur mehr explizite KFZ-Vertragswerkstätten oder teure Lizenzen zu erwerbende "kleine Werkstätten" KFZ Reparaturen durchführen dürften, was das "Aus" für viele kleinere KFZ Werkstätten in Wien bedeutet hätte.

ACTA war zu komplex, um es in seiner Gesamtfassung zu verstehen und es war kein Gesamtfassung / Entwurf irgendwo innerhalb der EU-Parlaments Domaine auffindbar.
Weiters wurden von vielen Seiten Horrormeldungen und Gerüchte in sozialen Medien verstreut, die mehr Misstrauen, statt mehr Klarheit brachten.

Ich las später (etwas leiser) ihre Entwürfe im EU INTA Ausschuss und fand diese Freihandelsabkommen Vorschläge sehr übersichtlich und sehr gut strukturiert.

Weiters sah ich Ihre erfolgreiche Initiative zur Reduktion der EU weiten Roaming Gebühren und
Ihren Einsatz dafür, dass EPU (wie ich) und KMU aus Kostengründen durchaus als OpenSource zertifiziert beworben werden duften, was mir ein im Jahr 2013 gestreutes Mißtrauens-Meldung, Sie seien nur Lobbyist der Tech-Riesen dann endgültig entkräftete.
(In der Tat stellte Microsoft in letzter Zeit viele eigene .Net Core Bibliotheken unter OpenSource, um "Schindluder" zu vermeiden, wenn andere Firmen © auf Code anmelden, die Microsoft bereits seit Jahren gratis als Aufbauhilfe zur Verfügung stellte.)

Oft hilft transparentere Kommunikation viel besser Vorurteile zu entkräften und ich beglückwünsche Sie, dass dies Ihnen als EU-Parlamentarier besonders gut gelang.
(Es war dennoch nicht immer trivial, sich durch alle INTA Dokumente durchzulesen, kostete einiges an Zeit und wurde von hier weder von den staatlichen Medien, noch von der freien Presse in irgendeiner Art kommuniziert. Weiter gab und gibt es nicht so viele andere EU-Parlamentarier, die in Ihrer Klarheit kommunizieren, was mich sehr besorgt, da oft populistische Kräfte von links und rechts bewußt Desinformation streuen).

Vielleicht könnte hier eine professionelle Stab-Pressestelle Abhilfe schaffen, um bewusst Fehler der Vergangenheit zu vermeiden.

Ich wünsche Ihnen alles Gute für die kommende Zukunft und hoffe auf einen wirtschaftlichen Aufschwung in Europa und mehr Transparenz und klare Kommunikation seitens der EU an ihre Bürger.

Schönen Wochenbeginn,
Heinrich Elsigan.

2024-09-20

Warum noch immer gemeinschaftliche oder genossenschaftliche Unternehmungen von manchen sabotiert werden

Also grosso modo liegt die Tragik bei gemeinschaftlichen Einzahlungssystemen immer daran, dass sich manche besonders bauernschlaue was herausnehmen. Das sieht man sowohl bei Versicherungsbetrug als auch im Pensionssystem.

Der gemeine Versicherungsbetrug

Wir kennen das alle, irgendwie juckt es manchmal auch selten manchmal sehr wohlhabende in den Fingern und Sie begehen heimlich schnell und lese einen Versicherungsbetrug, obwohl ihr Smartphone nicht defekt ist, sondern sie es mit einer russischen Firmeware rooten wollen. Oder sie geben bei der Garantieannahme beim Medienmarkt an, dass sie das taten und es herrscht allgeneiner Unmut über Herrn J.z.ck, der sich weigert das als Garantiefall abzuwicklen.
Irgendwie springt da kein netter Kobold, sondern der green goblin bei manchen in sie hinein, wenn es um V-Betrug geht und selbst Peter Parker oder Spideman kann nicht helfen. Das soll nichts gegen die grüne Partei sein, denn bei privaten Versicherungen haben besonders die Grünen, die ehrfürchtigen sozialdemokratischen Proletarier und die pöhszen Liberalen meist sehr große Hemmungen oder Unmut diesen zu begehen, Versicherungsbetrug ist durch und durch .....
Achtung, Parvenu Udo Proksch gehörte nicht der Schicht der ehrfürchtigen ehrlichen Sozialdemokraten.
Auch bei der alten ÖVP (meine Familie kommt dorther), sah ich bei rein privaten Versicherungen (Firmen wichtig WKO!) keine Tendenz zu dieser Methode. Nun, ich kenne bei den Freiheitlichen nur die Wirtschafts FPÖ und die sind im Gegensatz zu den Deutschtümlern erstaunlich pro amerikanisch oder Versicherungsvertreter.
Dennoch ist mir der gemeine zum V-Betrug anstachelnde homo vcrime schon öfters in meinem Leben erschienen, als der Leibhaftige und es waren nie der ehrliche Hackler oder eine Liberale oder ein Liberaler oder eine GrünIn.

Das Pensionssystem

Bei staatlichen Systemen, nun ja da ist die GÖD halt sehr verhandlungssicher und alle anderen nicht ,,, ich meine damit, beim Pensionssystem verhält es sich ähnlich, auch hier zahlen alle in einen Topf ein. und da gibt es auch sehr unterschiedliche Wahrnehmungen, wer sich sehr viel herausnimmt. Manche sehen die gemeine Mindestrentnerin, Typus Witwe Bolte als das Unheil an (und daher quälen sie Max und Moritz vollkommen nach altdeutscher Sicht seit Bismarck zu Recht), andere links liberale wie ich, doch ein ganz anderes Ungleichgewicht. Jetzt kenn ich schwere Härtefälle, wo nach Vollinvalidität der Pensionsantritt vor 67 sicherlich gerechtfertigt (meine bscheidene Meinung) war. Allerdings war ich heute bei der alt-right Szene bei einem jetzt arbeitslosen früher Selbstständigen Handwerker zu Besuch, der sich felsenfest überzeugt zeigte, dass Mann jetzt erst mit 67 in Pension geht. Auch andere schwere Fälle halten stets noch ein Jahr und noch ein Jahr durch, ohne zu murren oder sich der Ungerechtigkeit zu beschweren. Trotz dieses sehr löblichen und voll disziplinierten Einsatz bei Menschen, wo ich mir diese Überkorrektheit NIE vorstellen konnte, ist unser Rentensystem noch immer nicht über den Berg.

Saboteure redlicher Pioniere von Rochdale & Willhelm Raiffeisen

Ich frage mich immer, wieso für einige so ein grosser Reiz existiert, gerade bei Systemen, wo der einzelne keine Vollhaftung trägt, sondern die gemeinschaftlichen Einzahler die Vollhaftung des einzelnen begrenzt, so sehr die Tendenz herrscht, dieses durchaus nicht falsche oder nicht unmöglich zu realisierende System zu sabotieren. Die redlichen Pioniere von Rochdale und Willhelm Raiffeisen gründeten ja auch eine genossenschaftliche Unternehmung, die für alle daran Beteiligten ein riesen Vorteil war, ganz einfach weil sich alle redlich und ehrlich verhielten.

2024-09-19

Windows file Date.Created, Date.Modified on File Copy, Move & Write

File.Copy

File.Copy, no matter if made with Windows Explorer, command copy, xcopy or programs, that use File.Copy Windows Api call, creates a new file or overwrites an existing file, where
Created Date = now,
Last Modified Date = Last modified DateTime of original file

File.Move

File.Move, no matter if made with Windows Explorer, Command move or programs, that use File.Move Windows Api call, creates a new file or overwrites an existing file, where
Created Date = created DateTime of original file
Last Modified Date = Last modified DateTime of original file

File.Write

File Write, no matter, if Console Application, Windows Application or Windows Service or what ever, creates a new or overwrites an existing file, where
Created Date = now
Last Modified Date = now

Simple C# Program 'gscopy.exe' to demonstrate

https://github.com/heinrichelsigan/cmdcopy [ releases ]


https://pastebin.com/Mw64xbqk