Dream away....
Dream away....



Dream away....

  Startseite
  Archiv
  Gimme 5
  Filmzitate-Quiz
  Zitate
  Facts about das Hasi
  Liste der Dinge was man während
  Was Computer in Filmen alles können
  Wie würde es aussehen wenn andere Regisseure Lord
  Filmgesetze
  burns
  everything
  Sanna
  Sanna
  Pattüüüüüüü
  Chrissy
  Nathalie
  I wish...
  Ich(lang)
  I would...
  My personal Dream Twins
  Greetz
  TdV
  ABC
  5 Dinge....
  Friendz
  Des Hasi
  Gästebuch
  Kontakt
 

  Abonnieren
 



  Links
   Sanna



http://myblog.de/foxy

Gratis bloggen bei
myblog.de





Textverarbeitungsprogramme zeigen niemals einen Cursor an.
Du brauchst nie die Leertaste zu benutzen, wenn Du lange Sätze schreibst. Drücke einfach die Tasten ohne Unterbrechung.
Alle Monitore zeigen 5 cm hohe Buchstaben an.
High-tech Computer, wie die der NASA, CIA oder ähnlicher Regierungsinstitutionen, haben leicht verständliche grafische Benutzeroberflächen.
Diejenigen die das nicht haben, haben dafür unglaublich leistungsstarke, textbasierte Komandozeilen, die in Klartext formulierte Befehle korrekt versteht und ausführt.
Dadurch ist es auch möglich, Zugang zu jeder Information die Du möchtest durch einfaches Eingeben von "ACCESS ALL OF THE SECRET FILES" auf jeder Tastatur zu erhalten.
Entsprechend kannst Du auch einen Computer mit einem destruktiven Virus infizieren, indem Du einfach eingibst: "UPLOAD VIRUS". Viren erhöhen die Temperatur in Computern, genau wie beim Menschen. Nach einer Weile kommt Rauch aus Diskettenlaufwerken und Monitoren.
Alle Computer sind verbunden. Du kannst Zugriff zu Informationen auf dem Desktop des Schurken bekommen, selbst wenn er ausgeschaltet ist.
Leistungsfähige Computer piepen immer wenn Du eine Taste drückst oder der Bildschirm sich ändert. Einige Computer verlangsamen die Bildschirmausgabe so, dass die nicht schneller ist, als Du lesen kannst. Die wirklich fortgeschrittenen ahmen das Geräusch eines Nadeldruckers nach, wenn die Buchstaben auf dem Bildschirm erscheinen.
Alle Computer-Konsolen haben tausende von Volts und Blitzgefäße unter der Oberfläche. Fehlfunktionen werden durch helle Blitze, Rauchentwicklung, einen Funkenschauer und eine Explosion, die Dich zurück schleudert, angezeigt. (siehe #7.)
Leute, die auf einem Computer drauflos schreiben, werden ihn ausschalten, ohne die Daten zu sichern.
Ein Hacker kann in den empfindlichsten Computer der Welt eindringen bevor er gehindert wird und das geheime Passwort in 2 Versuchen raten.
Jedes "ZUGANG VERWEIGERT" hat eine "OVERRIDE" - Funktion.
Komplexe Berechnungen und das Laden riesiger Datenmengen wird in unter 3 Sekunden beendet sein. In Filmen übertragen Modems Daten mit 2 Gigabyte pro Sekunde.
Wenn das Kraftwerk/Raketenbasis/Was-auch-immer überhitzt, werden alle Kontrollkonsolen explodieren, genau wie das gesamte Gebäude.
Wenn Du eine Datei auf dem Bildschirm anzeigen lässt und jemand löscht diese Datei, verschwindet sie auch vom Bildschirm. Es gibt keine Möglichkeit eine Sicherheitskopie anzufertigen -- und es gibt keine undelete Werkzeuge.
Wenn eine Diskette verschlüsselte Dateien enthält wirst Du automatisch nach einem Passwort gefragt, wenn Du versucht darauf zuzugreifen.
Egal welche Art von Computerdiskette es ist, sie wird von jedem System, in das Du sie steckst lesbar sein. Jede Anwendungssoftware kann von allen Plattformen benutzt werden.
Je höher entwickelt die Ausrüstung ist, desto mehr Knöpfe hat sie. Wie auch immer, jeder muss hoch trainiert worden sein, denn die Knöpfe sind nicht beschriftet.
Die meisten Computer, egal wie klein, haben der Realität trotzende, 3 dimensionale, in Echtzeit, fotorealistisch animierte Grafikfähigkeit.
Laptops scheinen aus irgendeinem unerklärlichen Grund immer erstaunliche Echtzeit - Bildtelefon Fähigkeiten und die Leistung eines CRAY-MP zu haben.
Immer wenn eine Person auf einen Bildschirm schaut ist das Bild so hell, dass es sich auf ihrem Gesicht projiziert.
Computer stürzen nie während wichtigen, arbeitsintensiven Aktivitäten ab. Menschen, die Computer bedienen, machen in Stresssituationen niemals Fehler.
Programme sind teuflisch perfekt und haben nie Fehler, die die Arbeit des Benutzers verlangsamen.
Aus jeder Fotografie kann man winzige Details herausziehen. Du kannst in jedes Bild soweit hineinzoomen wie Du willst.
Gehackte Computer zeigen Ihr Innenleben immer in rotierender 3D-Grafik an.
Daten-Pakete oder Programme sind immer rot-pulsierende Punkte im Netz (ebenfalls 3D)
Jede Sprinkleranlage, Ampel und Fernsehanstalten sind mit aus dem Internet steuerbar.
Hacker sind immer schlank durchtrainiert und haben Spitzencomputer (oder sind 13-jährige, fette, picklige Jungen, die jeden Morgen noch schnell vor der Schule einen RSA-Schlüssel knacken, während sie sich ein Marmeladenbrot reinstopfen)
Hacker kennen sich auf jedem X-Beliebigen System aus.
Fehlermeldung sind immer über das ganze Bild verteilt, in roter Schrift und bei welchem Problem auch immer steht ERROR.
Jeder PC hat einen Brenner, der binnen Sekunden Terabytemäßige Datenmengen rüberschaufelt, auf Mini-CD-Rohlinge.
Tracer Programme orten Personen/PC´s genauer als GPS
Der Bootvorgang nimmt höchstens 3 Sekunden in Anspruch



Verantwortlich für die Inhalte ist der Autor. Dein kostenloses Blog bei myblog.de! Datenschutzerklärung
Werbung