| Hebrew | Greek | English |
| א (Alef) | Αα (alpha) | A (alfa) |
| ב (Bet) | Ββ (beta) | B (bravo) |
| ג (Gimel) | Γγ (gamma) | G (golf) |
| ד (Dalet) | Δδ (delta) | D (delta) |
| ה (He) | Ηη (eta) | E (echo) H (hotel) |
| ו (Vau) | V (victor) W (whiskey) | |
| ז (Zayin) | Ζζ (zeta) | Z (Zulu) |
| ח (Het) | Ͱͱ (Heta) | H (Hotel) |
| ט (Tet) | Θθ (Theta) | T (Tango) |
| י (Yod) | Ιι (Iota) | J (Juliett) |
| כך (Kaf) | Κκ (Kappa) | K (Kilo) |
| ל (Lamedh) | Λλ (Lambda) | L (Lima) |
| מם (Mem) | Μμ (Mü) | M (Mike) |
| נן (nūn) | Νν (Nu) | N (November) |
| ס (Samekh) | Σσς(Sigma) | S (Sierra) |
| ע (Ayin) | Οο (Omicron) | O (Oscar) |
| פף (Pe) | Ππ (Pi) | P (Papa) |
| צץ (Tsadi) | Ϻ (San) | S (Sierra) |
| ק (Qof) | Ϙϙ (Qoppa) | S (Sierra) |
| ר (Resh) | Ρρ (Rho) | R (Romeo) |
| ש (Shin) | Σσς (Sigma) | Sch (Shift) |
| ת (Tav) | Ττ (Tau) | T (Tango) |
| Υυ (Epsilon) | Y (Yankee) | |
| Φφ (Phi) | F (Foxtrot) | |
| Χχ (Chi) | X (X-Ray) | |
| Ψψ (Psi) | ps (Postscript) | |
| Ωω (Omega) | O (Oscar) |
piano imagemap test
Labels
2026-01-14
AlefBet AlphaBet Alfabet (navy flags)
2025-12-12
DB scenarios with heavy load and a lot of idle time
When it comes to distributing the load between database and application server, web server, and internal report servers, often various approaches were discussed some purely by ideology driven.
Some realistic real world examples:
- Nearly all load should be in the memory of application and web servers
with many dynamic objects, and almost NO load should hammer the database. - Only Entity Framework Core
- No EFCore at all, because only Stroed Procedures can be administrated more secure. and last but not least can guarantee atomicity, fetch of reduced result sets, that you really need and NOT huge views from the entire database.
- Optimized stored procedures with execution plan sniffing will solve heavy load problem.
- Entity Framework Core with stored procedures is also must have for 4.
- EFCore SProcs is only a nuget package of unknown origin, I only trust Microsoft.
- Can you search git please: https://github.com/verdie-g/StoredProcedureEFCore
Ah, origin seems to be very clear for me. - This package is archived since 22.10. MS can do it directly:
https://stackoverflow.com/questions/28599404/how-to-run-stored-procedures-in-entity-framework-core - Reducing wait time of (dead-)locks in case of only read access
by uncommittable reads, that totally avoid table and row locks - Fast memcaches to partially buffer the database
only write-through works
must implement lazy loading strategies
clever buffering, instead fully write through - ...
but not in scenario 2.

If you want for your external business application in a scenario 2 (most cloud databases are optimized on relational data and databases are stored often on a seperated optimized disk in raw format, so this is already a performance advantage to c:\*.mdf;*,ldf, where all windows services and system programs permantly have high IO, see https://youtu.be/ybNXf4t4zT4)
then contact cloud pilots to see your database in azured mediterranean sea or tech racer to get more amazon power, instead under heavy violent high-pressure thunderstorms.
If you like more european clouds, I found https://clouding.io/ in Barcelona and transfered Paris amazon location to it. Spanish cloud in Madrid and US in west virginia is still amazon.
You know why?
Because a lot of companies with 1-2 business application mostley hammer their own database from inside and produce them self a lot of traffic and database load, because they want to keep their business important.
Moving an application and database to the cloud is truly truthfulness,because it allows you to better understand attitudes of customers, internal users and bots, who visit your application. A realisitc view is better to plan for the future and rethink strategies of re-.growing your business. If you want to make direct SQL-Queries like in scenario 1 from your local network, you could easy build a VPN to synced database in the cloud.
If you want to grow, you can dynamically and quickly scale up CPUs, memory, and disk space in the cloud.
2025-11-25
A simple piano image map with javascript in blog header
see blog header, or https://area23.at/piano/
I don't have good enough piano notes, can someone help with sounds / samples?
other urls
2025-10-20
Die Anzahl der Anordnungen der Elemente einer endlichen Menge
Prolog
Wenn Studenten im Sommersemster 1992 in der Vorlesung Graphentheorie und Kombinatorik von Prof. Gerd Baron lauter wurden, nebenbei am Laptop für andere Übungen zu koodieren begannen oder sich zu unterhalten oder zu Essen begannen, dann wiederholte Professor Baron mit lauter Stimme:
Wir haben hier ein Universum und es geht um
die Anzahl der Anordnungen der Elemente einer endlichen Menge.
We have a universe here and
it's all about of the number of combinations of items in a finite set.
Professor Baron war für die Entstehung der Vorlesung + Übung Graphentheorie und Kombinatorik als zusätliches Fach zu Analysis, Algebra und linearer Algebra für Informatiker mitentscheidend. Prof. Baron war der Meinung, dass Graphentheorie (inklusive gewichteter Pfade + Adjazenzmatrix Darstellung) für Informatiker wegen Verständnis von Routing Tabellen ip routing graph und Suche nach dem kürzestem Routing Pfad und Algorithmen wie dem traveling salesmen essentliell seien und Kombinatorik für Informatiker wegen oft vieler fast gleichwertiger Lösungsmöglichkeiten essentiell sei:
In den Jahren 2021-2023 [ CV ] implementierte ich nach der Idea von Georg Toth mit ihm gemeinsam SUPU (SUdocu PUzzle). Für das Feature "Game Automation", wo der Computer die Hälte des Spielbretts automatisch vorlegt und der Spieler nur noch die obere Hälfte selbst setzen muss. brauchte ich eine heuristischen einfachen, aber genügend performanten Algorithmus mit lauter unterschiedlichen Kombinationen pro Durchlauf für den Computer und ich erinnerte mich an Professor Baron.
Nach einem Treffen mit meinem alten Freund, dem Mathematik- und Physikprofessor Michael F. (der ebenfalls im Finanzsektor in der Londoner City tätig war), und unserem Gespräch über invertierbare Matrizen, wurde ich nachts mit einigen technischen Hilfsmittlen penetriert und äußerte meine Idee laut. Anstatt die Information jedoch nur Unbekannten (vielleicht russischen oder rechtsextremen Spionen) zukommen zu lassen, verfasste ich diesen Artikel, damit jeder, auch alle Partner in den USA, davon Kenntnis nimmt.
Einfachste Art AES nach oben zu skalieren:
Kombinieren mehrerer Blockciphers mit Permutation
Verschlüsselung: plain text ⟶ 3DES PBox → AES → 2-fish ⟶ cipher bytes
Entschlüsselung: cipher bytes ⟶ 2-fish → AES → 3DES SBox ⟶ plain text
plain text ⟶ AES ⟶ 2-fish⟶ 3DES PBox (scrambled) ⟶ base64 ⟶ cipher ascii
Entschlüsselung: (zuerst base64 oder uudecode und dann symmetrische Entschlüsselung)
cipher ascii⟶ base64 ⟶ 3DES SBox(scrambled) → 2-fish→ AES ⟶ plain text
Man kann jetzt natürlich durch Enumerierung der einzelnen Symmetrischen Cipher Algorithmen eine Pipe skizzieren:
3DES = 0x1
AES = 0x2
2Fish = 0x4
Serpent = 0x8
Hexedezimal 0x148 für Verschlüsseln bedeuted 0x841 für Entschlüsseln.
plain ⟶ (3DES→2Fish→Serpent) ⟶⟶ encrypted
encrypted ⟶ (Serpent→2Fish→3DES) ⟶ plain
Beispiele für Kombinationen von mehreren symmetrischen Ciffrier-Algoríthmen:
Mathematisches Lemma (Funktionentheorie) lautet in etwa:
Angenommen, es ∃ ein-ein-deutige deterministische umkehrbare Funktionen, wo es zu jeder Funktion y=F(x,...) eine entsprechende Umkehrfunktion x =f(y,..) gibt =>,
dann ∃ zur Funktionenkette y = F( G( H( I( J( K( L( M( N(x, ...)))))))))
die Umkehrfunktion x = n( m( l( k( j( i( h( g( f(y,...))))))))).
| Ansatz eines mathematischen Beweises |
Man kann jede Abbildung von ascii8 → ascii8
immer auch als Matrix vom R256 ➝ R256 betrachten.
Man kann jede Abbildung von ascii8 → ascii8
immer auch als Matrix vom R256 ➝ R256 betrachten.8-fache umkehrbare blockweise ver-/ent-schlüsselnde Funktionskette:
Probier einmal mein Online Webformular aus:
https://area23.at/net/Crypt/CoolCrypt.aspx
Github repository: github.com/heinrichelsigan/area23.at/
Ein einfacher Matrixverschlüsselungsalgorithmus von mir selbst:
Ich habe einen einfachen symmetrischen Matrixverschlüsselungsalgorithmus gefunden, der als einfache symmetrische Chiffre funktioniert mit NxN-Matrix-Transformation, nachdem ich diese Frage hier auf math.stackexchange.com/questions/4915786/ gestellt hatte.
Später entwickelte ich einen sehr einfachen Blockchiffre-Algorithmus namens ZenMatrix (um zu zeigen, dass ich selbst eine sehr einfache symmetrische Blockchiffre für die Ver- und Entschlüsselung schreiben kann)
R3 ➝ R3: v(3) x M(3,3) = v(3)
⎡ 1 ⎤ ⎡ 0 1 0 ⎤ ⎡ 2 ⎤
⎢ 2 ⎥ x ⎢ 0 0 1 ⎥ = ⎢ 3 ⎥
⎣ 3 ⎦ ⎣ 1 0 0 ⎦ ⎣ 1 ⎦
Inverse Matrix für umgekehrte symmetrische Verschlüsselung wäre:⎡ 2 ⎤ ⎡ 0 0 1 ⎤ ⎡ 1 ⎤
⎢ 3 ⎥ x ⎢ 1 0 0 ⎥ = ⎢ 2 ⎥
⎣ 1 ⎦ ⎣ 0 1 0 ⎦ ⎣ 3 ⎦
Ich habe einen einfachen symmetrischen Matrixverschlüsselungsalgorithmus gefunden, der als einfache symmetrische Chiffre funktioniert mit NxN-Matrix-Transformation, nachdem ich diese Frage hier auf math.stackexchange.com/questions/4915786/ gestellt hatte.
Später entwickelte ich einen sehr einfachen Blockchiffre-Algorithmus namens ZenMatrix (um zu zeigen, dass ich selbst eine sehr einfache symmetrische Blockchiffre für die Ver- und Entschlüsselung schreiben kann)
Es stehen nun weitere symmetrische Verschlüsselungsalgorithmen zur Verfügung!
Zuerst wollte ich die symmetrische Verschlüsselungspipeline nur mit AES, Blowfish, 2-Fish, 3-DES und ZenMatrix realisieren. Dann stieß ich jedoch auf die Legion von Bouncy-Castle, die mehrere Verschlüsselungen in einer Open-Source-Bibliothek anbietet, die auch hier auf GitHub verfügbar ist: https://github.com/bcgit. Daraufhin habe ich Area23.At.Mono mit dem Bouncy-Castle-Wrapper für 3DES, 2FISH, 3FISH, AES, Rijndael (entspricht AES) und Serpent neu geschrieben.
Später fügte ich der symmetrischen Verschlüsselungspipeline die folgenden Algorithmen hinzu, da ich sie im Bouncy-Castle-Paket gesehen hatte: Camellia, Cast[56], Gost28147, Idea, RC[26], RC532, Seed, Skipjack, Tea, Tnepres und XTea.
PermAgainCrypt [WinForm Demo]
Ich schrieb eine einfache WinForm-Anwendung mit reduziertem Framework-Code, um die grundlegende SymmCipher-Pipe-Verschlüsselung zu verstehen. Sie ist hier auf GitHub zu finden: https://github.com/heinrichelsigan/PermAgainCrypt
Wie viele Variationen sind möglich?
Bei zwei symmetrischen Verschlüsselungsalgorithmen
ohne Wiederverwendung wäre der Wert 2! = 2,
bei Wiederverwendung (z. B. Blowfish => Blowfish =>) 2² = 4.
Bei acht symmetrischen Verschlüsselungsalgorithmen ohne Wiederverwendung wäre der Wert 8! = 40,320, bei Wiederverwendung 8⁸ = 16,777,216.
In der oben beschriebenen symmetrischen Verschlüsselungspipeline mit nun 21 symmetrischen Verschlüsselungsalgorithmen wäre der Wert 2¹⁸ = 37,822,859,361,
da die Pipeline-Länge auf acht Stufen begrenzt ist.
Warum veröffentliche ich diesen Artikel?
Leider neige ich seit meiner Diagnose einer schizoaffektiven Störung im Jahr 2007 manchmal dazu, laut zu sprechen und habe oft Angst, abgehört zu werden. Selbst größere Unternehmen, bei denen ich angestellt war (ich habe ihnen seit 2007 von meinem Problem erzählt), meinten, ich hätte in diesem Fall nicht gegen die Vorschriften verstoßen, da ich davon ausgehe, dass wir hier nicht die DDR mit der Stasi haben und das laute Wiederholen von Betrugserkennungsregeln zu Hause kein Verbrechen ist. Einmal fühlte ich mich sehr unwohl und sprach laut meine Idee für ein besseres AES aus. Um zu vermeiden, dass nur einige Leute sie verstehen würden, schrieb ich einen einfachen Prototyp und schickte diesen Artikel dann an alte Freunde, die in US-Unternehmen arbeiten.
2025-10-02
x86_64 and aarch64 arm cpu bugs
bhi
cpu_meltdown
eibrs_pbrsb
itlb_multihit
its
l1tf
gather_data_sampling
ghostwrite
indirect_target_selection
itlb_multihit
mds
mmio_stale_data
reg_file_data_sampling
retbleed
rfds
spec_rstack_overflow
spec_store_bypass
spectre_v1
spectre_v2
spec_store_bypass
srbds
swapgs
tsx_async_abort
2025-09-12
Exception handling in C#, Java, C++
C#
Java
C++
In C++ bad_cast, bad_alloc, bad_function_call, logic_error & runtime_error extend from exception.
Most common Exceptions in C++ extend from logic_error & runtime_error.b.
2025-08-09
Is there a way under windows to mount a in exe included disk image at runtime
[ Original question postetd at stackoverflow ]
maybe you have an idea how that will work under Windows >= 7 or in any case >= 10
I want to generate an executable, where an disk image is added (linked at compile time) to the exe.
Under linux, it's possible to mount an image with a certain offset
mount -o loop,offset=$((1024 * 512 * 8)) image.raw /mnt
losetup /dev/loop0 image.raw -o $((1024 * 512 * 8)) mount /dev/loop0 /mnt
I wrote a simple shell script, that demonstrates that with the efi boot partition added afterwards to a zero image with 8*512k blocks.
#!/usr/bin/bash BLOCKSIZE=`echo '512 * 1024' | bc` SEEK=8 OFFSET=$(echo "$BLOCKSIZE * $SEEK" | bc) dd if=/dev/zero of=zero.img bs=512k count=8 cp zero.img offset_disk.img dd if=/dev/nvme0n1p15 of=offset_disk.img bs=$BLOCKSIZE seek=$SEEK oflag=append mkdir -p /mnt/efi mount -o loop,offset=$OFFSET offset_disk.img /mnt/efi du -h -s *.img ; df -h | grep efi sleep 1 ; umount /mnt/efi ; rm -f zero.img offset_disk.img exit 0
The creation of the image file added to an executable would not be the problem, because I understand:
How to link a dll or dll embedded resource or image file to an executable with C++ linker
- stackoverflow.com: how to link a dll to an exe file at runtime
- learn.microsoft.com: linking an executable to a dll
and also C# .Net crossgen2 to produce a big static exe, that needs no Framework anymore
- learn.microsoft.com: cross platform targeting
- devblogs.microsoft.com: conversation about crossgen2
- flerka.github.io: ahead of time compilation
- stackoverflow.com: how to install crossgen to optimize net core library in ci cd
The only problem I have, is how to mount disk / iso9660 image files with a certain offset.









