Microsoft Office 365
Google Docs
https://docs.google.com/
https://sheets.google.com/
https://forms.google.com/
https://docs.google.com/videos/
https://docs.google.com/presentation/
https://drive.google.com/
https://docs.google.com/
https://sheets.google.com/
https://forms.google.com/
https://docs.google.com/videos/
https://docs.google.com/presentation/
https://drive.google.com/
Um das #Budget zu #sanieren, veranlasste diese Regierung 2025 folgende Gesetze:
Kapitalertragssteuer #KEST Erhöhung von 20% auf für Spareinlagen 25% für Wertpapiere EU 27.5% Wertüaüoere USA 12.5% fließen nach Österreich, US-Steueranteil fließt zu US-treasury
#Krankenversicherung für ASVG, GSVG und BSVG #Pensionisten von 5,1% auf 6%. #Umwidmungzuschlag #Umsatzsteuergesetz 1994 Umsatzsteuer für Kleinstunternehmer < 55.000€ von 20% auf 0%
#Einkommensteuergesetz 1988 #Grunderwerbssteuergesetz 1987 #Bundesabgabenordnung #Stifungseingangssteuergesetz #Glückspielgesetz #Gebührengeset von 1957 Führerscheine von 60,5€ auf 90€ Zulassungsscheine von 119€ auf 178€ Personalausweise und Reisespässe dürften nicht wesentlich teurer werden, da eine wesentliche Verteuerung bereits gekippt wurde
#Motorbezogene Steuer je nach Motorisierung und Gewicht (nur bei Elektormotoren) des Fahrzeuges.
Ausgaben in Mio € +%Δ PV Mio € +Δ% gesamt Jahr Pension / 5 anno SV all / 5 anno 1980 5.469 9.437 1985 8.385 53,32% 13.931 47,62% 1990 11.784 40,54% 18.402 32,09% 1995 16.438 39,49% 24.863 35,11% 2000 20.360 23,86% 29.692 19,42% 2005 24.149 18,61% 34.764 17,08% 2010 32.895 36,22% 42.888 23,37% 2015 40.256 22,38% 74.590 73,92% 2020 47.261 17,40% 82.389 10,46% 2024 63.585 34,54% 93.093 12,99%
Wenn Studenten im Sommersemster 1992 in der Vorlesung Graphentheorie und Kombinatorik von Prof. Gerd Baron lauter wurden, nebenbei am Laptop für andere Übungen zu koodieren begannen oder sich zu unterhalten oder zu Essen begannen, dann wiederholte Professor Baron mit lauter Stimme:
Wir haben hier ein Universum und es geht um
die Anzahl der Anordnungen der Elemente einer endlichen Menge.
We have a universe here and
it's all about of the number of combinations of items in a finite set.
Professor Baron war für die Entstehung der Vorlesung + Übung Graphentheorie und Kombinatorik als zusätliches Fach zu Analysis, Algebra und linearer Algebra für Informatiker mitentscheidend. Prof. Baron war der Meinung, dass Graphentheorie (inklusive gewichteter Pfade + Adjazenzmatrix Darstellung) für Informatiker wegen Verständnis von Routing Tabellen ip routing graph und Suche nach dem kürzestem Routing Pfad und Algorithmen wie dem traveling salesmen essentliell seien und Kombinatorik für Informatiker wegen oft vieler fast gleichwertiger Lösungsmöglichkeiten essentiell sei:
In den Jahren 2021-2023 [ CV ] implementierte ich nach der Idea von Georg Toth mit ihm gemeinsam SUPU (SUdocu PUzzle). Für das Feature "Game Automation", wo der Computer die Hälte des Spielbretts automatisch vorlegt und der Spieler nur noch die obere Hälfte selbst setzen muss. brauchte ich eine heuristischen einfachen, aber genügend performanten Algorithmus mit lauter unterschiedlichen Kombinationen pro Durchlauf für den Computer und ich erinnerte mich an Professor Baron.
Verschlüsselung: plain text ⟶ 3DES PBox → AES → 2-fish ⟶ cipher bytes
Entschlüsselung: cipher bytes ⟶ 2-fish → AES → 3DES SBox ⟶ plain text
Man kann jetzt natürlich durch Enumerierung der einzelnen Symmetrischen Cipher Algorithmen eine Pipe skizzieren:
3DES = 0x1
AES = 0x2
2Fish = 0x4
Serpent = 0x8
Hexedezimal 0x148 für Verschlüsseln bedeuted 0x841 für Entschlüsseln.
plain ⟶ (3DES→2Fish→Serpent) ⟶⟶ encrypted
encrypted ⟶ (Serpent→2Fish→3DES) ⟶ plain
Beispiele für Kombinationen von mehreren symmetrischen Ciffrier-Algoríthmen:
Angenommen, es ∃ ein-ein-deutige deterministische umkehrbare Funktionen, wo es zu jeder Funktion y=F(x,...) eine entsprechende Umkehrfunktion x =f(y,..) gibt =>,
dann ∃ zur Funktionenkette y = F( G( H( I( J( K( L( M( N(x, ...)))))))))
die Umkehrfunktion x = n( m( l( k( j( i( h( g( f(y,...))))))))).
| Ansatz eines mathematischen Beweises |
Man kann jede Abbildung von ascii8 → ascii8
immer auch als Matrix vom R256 ➝ R256 betrachten.Ich habe einen einfachen symmetrischen Matrixverschlüsselungsalgorithmus gefunden, der als einfache symmetrische Chiffre funktioniert mit NxN-Matrix-Transformation, nachdem ich diese Frage hier auf math.stackexchange.com/questions/4915786/ gestellt hatte.
Später entwickelte ich einen sehr einfachen Blockchiffre-Algorithmus namens ZenMatrix (um zu zeigen, dass ich selbst eine sehr einfache symmetrische Blockchiffre für die Ver- und Entschlüsselung schreiben kann)
R3 ➝ R3: v(3) x M(3,3) = v(3)
⎡ 1 ⎤ ⎡ 0 1 0 ⎤ ⎡ 2 ⎤
⎢ 2 ⎥ x ⎢ 0 0 1 ⎥ = ⎢ 3 ⎥
⎣ 3 ⎦ ⎣ 1 0 0 ⎦ ⎣ 1 ⎦
Inverse Matrix für umgekehrte symmetrische Verschlüsselung wäre:⎡ 2 ⎤ ⎡ 0 0 1 ⎤ ⎡ 1 ⎤ ⎢ 3 ⎥ x ⎢ 1 0 0 ⎥ = ⎢ 2 ⎥ ⎣ 1 ⎦ ⎣ 0 1 0 ⎦ ⎣ 3 ⎦
https://netflixtechblog.com/netflix-conductor-a-microservices-orchestrator-2e8d4771bf40
Depending on the industry and region, there is usually a lower and upper limit to the number of providers that are for healthy competition, customer-oriented, profit-oriented and innovation-promoting.
You will see some examples now.
Boeing
Airbus
Comac
I hardly know any others
to be continued ...
Unternehmer_in sein kann auch oft schuldlos und ohne Fahrlässigkeit zu Problemen führen.
Unternehmer_innen versichern sich selbst bei der SVS Kranken- und Pensionskasse und müssen bei Behandlungen Selbstbehalte zahlen.
Krankenstände, Urlaube und Urlaubsvertretungen sind bei Unternehmer_innen oft mit Zores verbunden.
Auch Ruhendlegen und temporär AMS gehen ist für Unternehmer_innen etwas komplizierter als bei Arbeitern / Angestellten.
https://edikte.justiz.gv.at/edikte/
https://www.ksv.at/presse/insolvenzfaelle/suche?name=®ion=AT
https://www.wko.at/insolvenzen
https://www.akv.at/insolvenzticker
creditreform.at/wien/loesungen/insolvenzvertretung-glaeubigerschutz/aktuelle-insolvenzen
Roughly speaking, there are the following types in our economy:
Everyone part of a production process and anyone who produces something, that others want / demand, e.g. Journalists, car factory workers, software developer, hardware producers, clothing producers, farmers, house builders, ...
Everbody, who offers a service, that others need / demand, such as hair cuts, medical services in hospital, taxi drivers, teachers, coworkers at digital service industries, cinemas, public and private transport, security service from bodyguards, energy and water suppliers, ...
Everbody who trades (mostly products of producers, but also derivates, foreign currency swaps, free timeslots, ...)
People, who work as judge, authorities, who sign you a valid driving license (not a snake oil driving license), everybody who works at a trustful state, companies or workers association, foundation.
is same as a forking ipv6 server, but using clone(2) for posix threads instead of fork (copying entire process image).
currently only availible for linux / unix and gcc
client6.s and server6_clone.s can be compiled and linked with GNU make utility by using existing Makefile.
change directory to source and Makefile containing directory server6-clone.
rm -f client6 client6.o server6_clone server6_clone.o
ggcc "-Wimplicit-function-declaration" -o client6.o -c client6.c
client6.c: In function ‘ping’: client6.c:42:27: warning: embedded ‘\0’ in format [-Wformat-contains-nul] 42 | sprintf(inbuf, "%s\r\n\0", msg); | ^~ client6.c:49:16: warning: function returns address of local variable [-Wreturn-local-addr] 49 | return &outbuf[0]; | ^~~~~~~~~~ client6.c: In function ‘main’: client6.c:92:17: warning: implicit declaration of function ‘close’; did you mean ‘pclose’? [-Wimplicit-function-declaration] 92 | close(sd); | ^~~~~ | pclose gcc "-Wimplicit-function-declaration" -o client6 client6.o
gcc "-Wimplicit-function-declaration" -o server6.o -c server6.cgcc "-Wimplicit-function-declaration" -o server6 server6.o
./server6 program started... server trys listening on address 2600:1f18:7a3f:a700::6291 port: 7777 ./server6: cannot clone(2), trying to fork(2)./server6: offset: 1024, pagesze_offet: 4095, pa_offset: 0, sockets: s_sd=3, c_sd=4 ./server6: cannot clone(2), trying to fork(2)./server6: client request handled after sending/receiving 136 bytes total. ./server6 closed client socket descriptor 4 now, exiting in 1 secondchild pid: 231095child pid 231095 exited, status=0, done=1 ^C zen@virginia:~/prog/chat-ipv6/c-server6$ sudo ./server6 "2600:1f18:7a3f:a700::6291" 7777 ./server6 program started... server trys listening on address 2600:1f18:7a3f:a700::6291 port: 7777 ./server6: offset: 1024, pagesze_offet: 4095, pa_offset: 0, sockets: s_sd=3, c_sd=4 ./server6: client request handled after sending/receiving 136 bytes total. child pid: 231102 child pid 231102 exited, status=0, done=1 ./server6: offset: 1024, pagesze_offet: 4095, pa_offset: 0, sockets: s_sd=3, c_sd=5 ./server6: client request handled after sending/receiving 135 bytes total. child pid: 231107 child pid 231107 exited, status=0, done=1
winmake.bat
> echo "building now EchoServer classes..."
"building now EchoServer classes..."
> javac EchoServer.java
> echo "building now EchoClient class."
"building now EchoClient class."
> javac EchoClient.java
> dir *.class
Directory of C:\Users\heinr\source\chat-ipv6\java-server6
10/12/2024 03:40 3.188 EchoClient.class
10/12/2024 03:40 5.368 EchoServer.class
2 File(s) 8.556 byteszen@virginia:~/prog/chat-ipv6/java-server6$ make all rm -f *.class javac EchoServer.java javac EchoClient.java zen@virginia:~/prog/chat-ipv6/java-server6$ ls -al *.class -rw-r--r-- 1 zen mailers 3188 Dec 10 03:44 EchoClient.class -rw-r--r-- 1 zen mailers 5368 Dec 10 03:44 EchoServer.class zen@virginia:~/prog/chat-ipv6/java-server6$
zen@paris:~/prog/chat-ipv6/java-server6$ java EchoServer "172.31.20.156" "2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5" 7777 server address set to 172.31.20.156 server address6 set to 2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5 Simple TCP Echo Server started ... Simple TCP Echo Server started ... EchoServer is listening on address 2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5 port 7777. EchoServer is listening on address 172.31.20.156 port 7777. Accepted connection to 2600:1f18:7a3f:a700:0:0:0:6291 (2600:1f18:7a3f:a700:0:0:0:6291) on port 58318. Receiving from socket: Finished, now sending back to socket: 2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5 => 2600:1f18:7a3f:a700:0:0:0:6291 uname -a : Linux ip-172-31-57-91 6.8.0-1019-aws #21-Ubuntu SMP Wed Nov 6 21:21:49 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux client socket close() Accepted connection to ec2-100-26-162-115.compute-1.amazonaws.com (100.26.162.115) on port 48304. Receiving from socket: Finished, now sending back to socket: 172.31.20.156 => ec2-100-26-162-115.compute-1.amazonaws.com/100.26.162.115 uname -a : Linux ip-172-31-57-91 6.8.0-1019-aws #21-Ubuntu SMP Wed Nov 6 21:21:49 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux client socket close()
uname -a "zen@virginia:~/prog/chat-ipv6/java-server6$ java EchoClient "2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5" 7777 "uname -a : `uname -a` " Receiving: 2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5 => 2600:1f18:7a3f:a700:0:0:0:6291 uname -a : Linux ip-172-31-57-91 6.8.0-1019-aws #21-Ubuntu SMP Wed Nov 6 21:21:49 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux finished zen@virginia:~/prog/chat-ipv6/java-server6$ java EchoClient "13.38.136.165" 7777 "uname -a : `uname -a` " Receiving: 172.31.20.156 => ec2-100-26-162-115.compute-1.amazonaws.com/100.26.162.115 uname -a : Linux ip-172-31-57-91 6.8.0-1019-aws #21-Ubuntu SMP Wed Nov 6 21:21:49 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux finished ^C

It was customary law that a city resident was free after one year and one day. After this he could no longer be reclaimed by his employer and thus became bound to the city.
Modern era begins with gunpowder, (a kind of blue print) book printing, the discovery of America, Martin Luther's 95 theses claimed at Wittenberg and the beginning of a mercantilist colonialist economic theory in some parts of Europe. (I'll go into this in detail later below.)
Industrial production provided people with better, cheaper and higher quality goods, but it also had other effects in Europe: