Ganz gleich, ob du IT-Profi, leidenschaftlicher Gamer, Hardcore-Power-User oder einfach Fan von spannendem Nerd-Wissen bist – hier zeigst du allen, dass du es wirklich drauf hast!
Der coolste Wissenstest im Bereich Computer, Gaming, Software und Hardware.
INFO
Alle Fragen sind Multiple Choice
Es können eine oder mehrere Antworten richtig sein
Die maximal Punktzahl beträgt 100
Insgesamt 122 Fragen (ca. 32 Min)
Dein Ergebnis, Bilder/Fotos sowie die Erklärung und Quellen kommen via E-Mail
Über 220 Themen Bilder, Fotos und Screenshots
Es wird kein Newsletter abonniert
Deine Daten werden nicht gespeichert
Was erwartet dich im IT- & Gaming-Quiz?
Das IT- & Gaming-Quiz nimmt dich mit auf eine spannende Reise durch die Welt der Computer, Videospiele und Technik. Von legendären Grafikkarten über revolutionäre Betriebssysteme bis hin zu ikonischen Cheatcodes und kuriosen IT-Fakten – hier kannst du dein Wissen unter Beweis stellen. Wie entstand die erste Maus und was machte sie so besonders? Welche Grafikkarten haben die Gaming-Welt für immer verändert? Warum wurde ein berühmtes Spiel der 90er zum Grund für die Entwicklung einer heute essenziellen Windows-Technologie? In diesem Quiz erfährst du mehr über die Anfänge von Computerhardware, Netzwerken und sogar über die skurrilsten Momente der Technikgeschichte.
Auch die Welt der Spiele kommt nicht zu kurz. Vom ersten echten 3D-Spiel bis zu den Meilensteinen der Voxel-Technologie – hier begegnen dir Klassiker, die die Gaming-Industrie geprägt haben. Entdecke, welche Geheimnisse hinter den größten Spielereihen stecken und welche berühmten Bugs ganze Genres beeinflusst haben. Erinnerst du dich noch an die ikonischen Cheatcodes, die damals in keinem Spiel fehlen durften? Oder an den Skandal, der eines der bekanntesten Open-World-Spiele der Geschichte fast gestoppt hätte?
Technische Revolutionen wie die ersten tragbaren Computer, die Einführung von Hardwarebeschleunigung in Spielen und das Zeitalter von High-End-Grafikkarten spielen ebenfalls eine große Rolle. Dabei wird auch auf Netzwerke und Internet-Technologien eingegangen. Vom ersten Internet-Messenger über die Geburt der ersten registrierten Domain bis hin zum Ursprung des berüchtigten HTTP-Fehlercodes – das Quiz führt durch die wichtigsten Stationen der digitalen Evolution.
Auch in der Welt der Hacker und IT-Sicherheit gibt es viele spannende Geschichten. Welcher Virus hat sich selbst deaktiviert, weil jemand durch Zufall eine bestimmte Website registrierte? Was steckt hinter dem Begriff "böser Zwilling" im Bereich der Netzwerksicherheit? Und wie schafften es frühe Hacker, mit einfachsten Mitteln Telefonnetze zu manipulieren?
Das Quiz behandelt auch ikonische Hard- und Software-Produkte, die ihren Platz in der Geschichte verdient haben. Vom ersten Personal Computer mit grafischer Benutzeroberfläche über das erste KI-Programm der 60er-Jahre bis hin zu einem Betriebssystem, das mit einem weltberühmten Song beworben wurde. Viele dieser Entwicklungen sind heute selbstverständlich, doch die Geschichten dahinter sind oft überraschend. Selbst vermeintlich kleine Details der Technikgeschichte haben große Auswirkungen.
Warum hat eine CD genau 12 cm Durchmesser und eine Laufzeit von 74 Minuten? Wieso ist eine bestimmte Teekanne bis heute das bekannteste 3D-Referenzmodell? Und warum enthält jedes iPhone-Werbefoto eine ganz bestimmte Uhrzeit? Dieses Quiz ist perfekt für alle, die sich für Computer, Gaming und digitale Technologien begeistern. Ob Retro-Fan, IT-Profi oder einfach nur neugierig – hier kannst du beweisen, dass du ein echter Experte bist. Tauche ein in die faszinierende Welt der Technik und stelle dich den kniffligen Fragen!
LOS GEHTS
1
Wie sollte GTA ( Grand Theft Auto ) ürsprünglich heissen? Erklärung: Vom Pappmodell zum Milliardenunternehmen: Grand Theft Auto (GTA) zählt heute zu den bedeutendsten und erfolgreichsten Marken der Unterhaltungsindustrie – ein Meilenstein der Spielegeschichte. Dabei waren die Anfänge alles andere als glanzvoll.
Ursprünglich unter dem Arbeitstitel Race’n’Chase konzipiert, sollte das Spiel ein Polizei-und-Gangster-Szenario abbilden, in dem Spieler entweder Verbrechen begehen oder das Gesetz vertreten. Entwickelt vom schottischen Studio DMA Design (heute Rockstar North), begann das Projekt 1995 als Top-Down-Rennspiel mit einfacher Mechanik. Die Vision war ambitioniert – die Mittel waren es nicht: Der erste Stadtprototyp wurde aus Pappe gebaut, um ein Gefühl für Straßennetz, Verkehrsfluss und Gameplay-Potenzial zu bekommen. Eine improvisierte Lösung, die sinnbildlich für den Erfindergeist stand, mit dem das Team arbeitete.
Ein zufälliger Programmierfehler – ein Bug – sorgte dafür, dass sich die Polizeieinheiten im Spiel aggressiv und unvorhersehbar verhielten. Statt das Problem zu beheben, erkannte man das darin liegende Potenzial: Das Chaos wurde zum Spielprinzip. Was als Fehler begann, entwickelte sich zum Markenzeichen – und damit zum Geburtsmoment eines Kults.
Was folgte, war ein beispielloser Aufstieg. Mit GTA III (2001) revolutionierte die Serie das Genre: eine offene 3D-Welt, cineastische Inszenierung, gesellschaftskritischer Tiefgang und eine nie dagewesene Handlungsfreiheit definierten ein neues Kapitel der Videospielgeschichte.
Der bislang erfolgreichste Teil, GTA V (2013), wurde mit über 190 Millionen verkauften Einheiten und einem Umsatz von über 8 Milliarden US-Dollar zu einem der einflussreichsten Medienprodukte aller Zeiten. Die Produktionskosten beliefen sich auf rund 265 Millionen US-Dollar – ein Rekord, der die Ambitionen von Rockstar Games unterstrich.
Mit dem kommenden GTA VI (angekündigt für 2025) erreicht die Serie eine neue Größenordnung. Die Entwicklungskosten sollen Schätzungen zufolge die Marke von 1 Milliarde US-Dollar überschreiten – ein Maßstab, der selbst Hollywood in den Schatten stellt. Vom Pappmodell zur milliardenschweren Weltmarke: Grand Theft Auto ist nicht nur ein Spiel. Es ist ein kulturelles Monument – entstanden aus Improvisation, geprägt durch Mut und getrieben von dem Willen, das Medium neu zu definieren.
2
Womit kann man einen Computer aufwecken? Erklärung: Ein Computer kann durch Wake-on-LAN (WoL) mit einem Magic Packet aufgeweckt (gestartet) werden. Dieses spezielle Datenpaket wird über das Netzwerk an die Netzwerkkarte des schlafenden PCs gesendet. Voraussetzung ist, dass WoL im BIOS und im Betriebssystem aktiviert ist.
3
Welche Grafikkarte war 9 Jahre lang der heilige Gral für Rendering in Echtzeit und auch exklusiv die einzige mit Unterstützung für 8xSGSSAA Sparsed-Grid-Super-Sampling-Anti-Aliasing? Erklärung: Die Voodoo5 6000 war eine Legende – ein unvergleichliches Stück Technik von 3dfx, das seiner Zeit weit voraus war. Mit vier VSA-100 GPUs und echtem 8x SGSSAA lieferte sie eine Bildqualität, die selbst moderne Karten erst Jahre später erreichten. Keine andere GPU bot diese Perfektion im Anti-Aliasing. Die GeForce2 Ultra war schnell, aber ohne echtes SGSSAA. Die ATi Rage Fury Maxx litt an Treiberproblemen. Die S3 Savage 2000 war ein technischer Fehlschlag.
Doch trotz ihres Potenzials kam die Voodoo5 6000 nie offiziell auf den Markt – nur wenige Prototypen existieren heute noch, heiß begehrt von Sammlern und Retro-Enthusiasten. 3dfx scheiterte kurz vor dem großen Durchbruch, wurde schließlich von NVIDIA übernommen, und verschwand vom Markt.
Bis heute bleibt 3dfx ein Mythos – und die Voodoo5 6000 der unerreichte heilige Gral für Grafikenthusiasten.
4
Welche Spiel(e) waren die ersten Vorzeigespiele und Pioneere der 3Dfx Ära? Erklärung: Die 3Dfx-Ära revolutionierte PC-Gaming mit ihrer Glide-API und brachte beeindruckende Grafik. Tomb Raider erhielt mit 3Dfx-Support schärfere Texturen und flüssigere Bewegungen. Need for Speed 2 SE nutzte erstmals 3D-Beschleunigung für realistischere Autos und Umgebungen. Unreal setzte neue Maßstäbe mit der Unreal Engine und brillanter Beleuchtung. Andere Spiele nutzten teils Direct3D oder OpenGL, aber diese vier Titel waren die Pioniere, die 3Dfx als König der Grafikbeschleunigung festigten.
In den späten 90ern sorgten 3dfx-Grafikkarten mit der Glide-API für einen riesigen Qualitätssprung im PC-Gaming. Glide war speziell für die 3dfx-Hardware entwickelt und bot dadurch extrem gute Performance bei gleichzeitig deutlich verbesserter Grafik. Spiele liefen flüssiger, sahen dank bilinearer Filterung, höherer Auflösungen, Nebel- und Lichteffekten sowie Transparenz deutlich besser aus. Viele Entwickler optimierten ihre Spiele gezielt für Glide, weshalb diese Versionen oft die schönste und schnellste waren. Klassiker wie Unreal, Tomb Raider oder Quake II profitierten enorm – 3dfx machte echtes 3D-Gaming erstmals richtig beeindruckend.
5
Mit welcher Erweiterungs-Platine konnte man Soundkarten mit einen MIDI-Synthesizer erweitern, um insbesondere bei Spiele einen besseren, lebendigeren Sound zu bekommen? Erklärung: Die Wavetable-Erweiterungsplatine verbesserte den MIDI-Sound von Soundkarten erheblich, indem sie echte instrumentenbasierte Samples statt einfacher Synthese nutzte. Dies machte Musik in Spielen wie Doom oder Monkey Island lebendiger und realistischer. Wavetable-Synthesizer boten hochwertigen MIDI-Klang und wurden von Herstellern wie Roland, Yamaha und Creative als Erweiterung für ISA- oder PCI-Soundkarten entwickelt.
6
Wie wird ein infizierter Programmcode der sich selbst kopiert und autark ausbreitet bezeichnet? Erklärung: Ein Wurm ist eine Schadsoftware, die sich selbstständig vervielfältigt und verbreitet, oft über Netzwerke, ohne eine Datei befallen zu müssen. Berühmte Beispiele sind ILOVEYOU oder Blaster.
7
Was war die Weltweit erste Website? Erklärung: Die weltweit erste Website war info.cern.ch, die 1991 von Tim Berners-Lee am CERN (Europäische Organisation für Kernforschung) erstellt wurde. Sie diente als Einführung und Dokumentation des World Wide Web und erklärte, wie das Web funktioniert und wie man eine eigene Website erstellen kann.
8
Am 15. Dezember 2000 wurde der Grafikkarten König -3Dfx- aufgrund Insolvenz von Nvidia gekauft. Welche Grafikkarten kamen daher nicht mehr auf den Markt? Erklärung: Am 15. Dezember 2000 endete eine bedeutende Ära der Grafiktechnologie, als Nvidia die insolvente Firma 3dfx Interactive übernahm. Durch diesen abrupten Schlussstrich konnten einige der vielversprechendsten Grafikkarten nie offiziell veröffentlicht werden. Dazu gehörte die spektakuläre Voodoo5 6000, ein High-End-Flaggschiff, das mit vier VSA-100 GPUs und 128 MB RAM neue Maßstäbe im Bereich der 3D-Grafik hätte setzen sollen. Ebenfalls betroffen war die Specter 4000, ein fortschrittlicher Rampage-Prototyp, der den Weg zurück an die Spitze gegen Nvidia und ATI ebnen sollte.
Im Gegensatz dazu schafften es zumindest zwei andere Karten noch rechtzeitig auf den Markt: Die Voodoo5 4500 mit einer einzelnen VSA-100 GPU, sowie die Voodoo5 5500 mit zwei GPUs, die eine Art Kompromiss zur nie erschienenen 6000er darstellte.
Das Rampage-Projekt, auch unter dem Namen „Specter“ bekannt, war als technologische Neuausrichtung von 3dfx gedacht. Dieser Grafikchip sollte die technischen Grenzen der älteren Voodoo-Generation überwinden und mit einer fortschrittlichen Architektur den Konkurrenzkampf gegen Nvidias GeForce und ATIs Radeon aufnehmen. Geplant waren revolutionäre Features, darunter eine echte 32-Bit Farbtiefe für brillante Bildqualität, fortschrittliche Texturfilterung und erstmals bei 3dfx eine integrierte Hardware-Unterstützung für Transformation & Lighting (T&L) vergleichbar mit GeForce und Radeon GPUs.
Zudem hätte Rampage programmierbare Pixel-Shader-ähnliche Funktionen geboten, was zu dieser Zeit als absolutes Novum galt. Auch ein schnelles DDR-Speicherinterface war vorgesehen, um hohe Bandbreiten für grafikintensive Spiele zu ermöglichen. Besonders bemerkenswert war außerdem die geplante Unterstützung eines erweiterten SLI-Verfahrens (Scan Line Interleave), das es erlaubt hätte, mehrere Rampage-Chips miteinander zu kombinieren und so die Grafikleistung drastisch zu steigern.
Tatsächlich waren Prototypen des Rampage bereits hergestellt und wurden intern erfolgreich getestet. Diese zeigten, dass 3dfx technologisch durchaus konkurrenzfähig und nahe an einem erfolgreichen Comeback war. Jedoch verhinderten finanzielle Schwierigkeiten und zeitliche Verzögerungen letztlich eine finale Markteinführung.
Das vorzeitige Ende von 3dfx lässt Rampage als eines der größten “Was wäre, wenn?“-Szenarien in der Geschichte der Computergrafik zurück. Viele Innovationen des Rampage flossen später indirekt in die Technologien von Nvidia und ATI ein und prägten damit dennoch nachhaltig die Weiterentwicklung der Grafikhardware.
Wusstest du das: Ein russischer Ingenieur namens Anthony schaffte es, durch aufwendiges Reverse Engineering eine lauffähige Version der Voodoo 5 6000 zum Leben zu erwecken. Mit tiefem technischen Know-how rekonstruierte er das komplexe Design der Karte und beseitigte bekannte Stabilitätsprobleme. Dank seiner Arbeit läuft die Voodoo 5 6000 heute auf moderner Hardware stabiler denn je. Dieses Projekt gilt in der Retro-Hardware-Szene als echtes Meisterwerk.
9
Welche CLI.exe kompiliert in Valve's Hammer Map Editor ( bspw. Counterstrike-Map ) auf Basis des Energieerhaltungssatz die Lightmaps? Erklärung: Die rad.exe ist für die Berechnung der Lightmaps in BSP-Trees verantwortlich und nutzt dabei den Energieerhaltungssatz, um realistische Lichtverteilungen zu simulieren. Sie berechnet, wie Lichtstrahlen von Oberflächen reflektiert werden und speichert die Ergebnisse als statische Beleuchtung. Andere Compiler-Tools haben andere Aufgaben: vis.exe optimiert die Sichtbarkeit der Geometrie für bessere Performance, bsp2.exe wandelt Rohgeometrie in BSP-Strukturen um, und csg.exe verarbeitet die Map-Geometrie. Nur rad.exe berechnet die Lichtverteilung und erstellt die finalen Lightmaps.
10
Welches Spiel war der maßgebliche Grund weshalb Microsoft > WinG respektive heute DirectX entwickelte? Erklärung: „Der König der Löwen“ (1994) war mitverantwortlich für die Entwicklung von WinG und später DirectX durch Microsoft. Während das Spiel unter MS-DOS flüssig lief, hatte es unter Windows erhebliche Performance-Probleme – hauptsächlich aufgrund fehlender effizienter Grafik-Schnittstellen. Dieses Defizit veranlasste Microsoft zur Entwicklung von WinG, einem frühen Grafik-API, das letztlich den Weg für DirectX ebnete. So wurde ausgerechnet „Der König der Löwen“ zum Auslöser für eine grundlegende Verbesserung der Windows-Spieleplattform.
11
Welcher Messenger galt als der erste echte Internet Messenger? Erklärung: ICQ („Oh Oh“) war der erste echte Internet Messenger und wurde 1996 von Mirabilis veröffentlicht. Er führte Funktionen wie Online-Status, Sofortnachrichten und Benutzer-IDs (UINs) ein und revolutionierte die Online-Kommunikation. Andere Messenger kamen später oder hatten eine andere Ausrichtung: Yahoo Messenger (1998) und MSN Messenger (1999) erschienen später, während AOL Instant Messenger (AIM, 1997) auf den AOL-Dienst beschränkt war. ICQ war der erste universelle Messenger, der nicht an ein bestimmtes Netzwerk gebunden war, und prägte die moderne Instant-Messaging-Kultur.
12
Welches Gerät war notwendig, um den Schreibschutz der Rückseite einer 5¼ Zoll Diskette zu entfernen, um die doppelte Kapazität zu erhalten? Erklärung: Ein Disketten-Locher war notwendig, um den Schreibschutz einer 5¼-Zoll-Diskette zu entfernen und sie auf der Rückseite zu beschreiben. Disketten hatten eine Schreibschutzkerbe, die Laufwerke erkannten – mit einem zusätzlichen Loch auf der anderen Seite ließ sich eine Single-Sided-Diskette als Double-Sided nutzen, wodurch die Speicherkapazität verdoppelt wurde.
13
Was konnte man mit einem Bleistift machen? Erklärung: Mit einem Bleistift konnte man tatsächlich einen Prozessor übertakten! Bei AMD Athlon und Duron CPUs in den frühen 2000ern waren die L1-Brücken auf der Prozessoroberfläche unterbrochen, um Multiplikator-Sperren zu setzen. Mit einem Bleistift konnte man diese Brücken durch das leitfähige Graphit wieder verbinden und so den Multiplikator ändern.
14
Mit welcher Taste konnte man bis ca. Pentium 1 die Prozessorgeschwindigkeit verändern, damit insbesondere Spiele in ihrer vorgesehen Geschwindigkeit liefen? Erklärung: Die Turbo-Taste war eine Besonderheit älterer PCs bis zur Pentium-1-Ära, mit der man die Prozessorgeschwindigkeit reduzieren konnte. Ursprünglich als Leistungssteigerung gedacht, wurde sie ironischerweise meist genutzt, um ältere Spiele zu verlangsamen, da viele DOS-Spiele auf feste CPU-Geschwindigkeiten programmiert waren und auf schnelleren Systemen unspielbar wurden. Paradoxerweise machte die Turbo-Taste den Rechner also immer langsamer – ganz im Gegensatz zu dem, was der Name vermuten lässt.
15
Welche Escape-Sequenz entspricht einem Wagenrücklauf + Zeilenvorschub? Erklärung: Die Escape-Sequenz CR LF steht für Carriage Return (CR, Wagenrücklauf) und Line Feed (LF, Zeilenvorschub) und stammt aus der Zeit mechanischer Schreibmaschinen und Fernschreiber. CR setzt den Schreibkopf an den Anfang der Zeile, LF bewegt ihn eine Zeile nach unten. Diese Kombination wird bis heute in Windows als Standard für Zeilenumbrüche genutzt. Sichtbar wird das beispielsweise, wenn man Textdateien aus Windows in Unix- oder Linux-Systemen öffnet – dort erscheinen die zusätzlichen CR-Zeichen oft als störende Steuerzeichen (z. B. ^M). Auch in vielen Netzwerkprotokollen wie HTTP oder SMTP spielt CR LF noch heute eine technische Rolle beim Trennen von Headern und Inhalten. Drückt man etwa in Microsoft Word die Enter-Taste, werden im Hintergrund genau diese beiden Befehle – Wagenrücklauf und Zeilenvorschub – ausgeführt, um einen vollständigen Zeilenumbruch zu erzeugen.
16
Welches war das erste Spiel, das anstatt eine Polygon eine Voxel-Engine nutzte? Erklärung: Comanche: Maximum Overkill (1992) von NovaLogic war das erste Spiel, das eine Voxel-Engine statt klassischer Polygone nutzte. Entwickelt von NovaLogic, ermöglichte die Voxel Space Engine extrem detaillierte, organische Landschaften, die für damalige Verhältnisse revolutionär waren – perfekt für das realistische Terrain eines Helikopter-Kampfspiels. The Need for Speed (1994), Quake (1996) und Half-Life (1998) basierten wie nahezu alle 3D-Spiele auf Polygone.
17
Welche Windows 95 Version unterstützte das FAT32 Dateisystem? Erklärung: Windows 95b (OSR2) und Windows 95c (OSR2.5) waren die ersten Versionen von Windows 95, die das FAT32-Dateisystem unterstützten. FAT32 ermöglichte größere Partitionen (>2 GB) und effizientere Speicherverwaltung im Vergleich zu FAT16, das auf 2-GB-Partitionen limitiert war. Frühere Versionen konnten kein FAT32 nutzen: Windows 95 (RTM) und Windows 95a (Service Release 1) unterstützten nur FAT16. Erst mit den späteren OEM Service Releases (OSR2/2.5) kam FAT32 hinzu. Diese Versionen wurden meist nur mit neuen PCs ausgeliefert und waren nicht als reguläre Upgrades erhältlich.
18
Wie hieß der erste Serien-Mikroprozessor? Erklärung: Der Intel 4004 war der erste kommerziell verfügbare Mikroprozessor und wurde 1971 von Intel veröffentlicht. Er hatte eine 4-Bit-Architektur und wurde ursprünglich für Taschenrechner entwickelt. Damit legte er den Grundstein für moderne CPUs. Andere Prozessoren kamen später oder hatten eine andere Rolle: Der TMS1000 (1974) von Texas Instruments war der erste Mikrocontroller mit integriertem RAM und ROM. Der Intel 8008 (1972) war ein Nachfolger des 4004 mit 8-Bit-Architektur. Der Z80 (1976) von Zilog wurde populär in Heimcomputern.
19
Aus welchen Wurzeln stammt die Half-life 1 Engine Goldsource? Erklärung: Die GoldSrc-Engine, die Half-Life 1 antreibt, basiert auf der Quake-Engine von id Software. Valve lizenzierte die Quake-Engine (1996) und erweiterte sie erheblich um Scripting, Skeletal Animation, verbesserte KI und komplexere Physik, wodurch die einzigartige Immersion von Half-Life (1998) möglich wurde. Andere Engines hatten andere Ursprünge: Die Doom-Engine (1993) war 2.5D und nicht vollwertig 3D. Die SAGE-Engine wurde erst später für Echtzeit-Strategiespiele wie Command & Conquer genutzt. Die Unreal-Engine von Epic war eine völlig eigenständige Engine mit anderen Technologien.
20
Wie heisst die von 3Dfx eingeführte Grafikschnittstelle für Voodoo-Grafikkarten? Erklärung: Glide war die von 3Dfx entwickelte proprietäre Grafikschnittstelle, die speziell für Voodoo-Grafikkarten optimiert war. Sie bot eine hohe Performance und ermöglichte beeindruckende 3D-Grafik mit optimierter Kantenglättung und Texturfilterung, war jedoch nur mit 3Dfx-Hardware kompatibel.
21
Welche Technologie ermöglicht es seit 1998 mehrere Grafikkarten zu verbinden, um die Rechenlast zu verteilen und somit zu steigern? Erklärung: SLI (Scan-Line Interleave) wurde 1998 von 3Dfx eingeführt, um mehrere Voodoo2-Grafikkarten zu verbinden und die Rechenlast zu verteilen. Dadurch konnte die Leistung fast verdoppelt werden, indem jede Karte abwechselnd Zeilen rendert. Nvidia übernahm und verbesserte SLI später für moderne GPUs.
Heutzutage gilt SLI jedoch als veraltet, da moderne Spiele und Engines kaum noch für Multi-GPU-Systeme optimiert sind. Der technische Aufwand für sauberes Frame-Splitting, Synchronisation und Treiberunterstützung ist hoch, während der tatsächliche Leistungsgewinn oft hinter den Erwartungen zurückbleibt. Ein besonders störendes Problem dabei waren sogenannte Mikroruckler – kurze, unregelmäßige Verzögerungen bei der Bildausgabe. Diese entstehen, wenn zwei GPUs nicht exakt gleichmäßig Bilder liefern: Ein Frame wird z. B. sehr schnell angezeigt, der nächste braucht dann etwas länger, obwohl insgesamt viele Bilder pro Sekunde gerendert werden. Das Ergebnis: Trotz theoretisch hoher FPS fühlt sich das Bild nicht flüssig an, weil das menschliche Auge auf gleichmäßige Bewegungsabläufe reagiert. Gerade in schnellen Spielen stören Mikroruckler deutlich das Spielerlebnis. Da moderne Grafikkarten heute genug Leistung bieten, um auch anspruchsvolle Titel mit nur einer GPU flüssig darzustellen, hat Nvidia das klassische SLI-Prinzip weitgehend eingestellt und setzt stattdessen auf professionelle Technologien wie NVLink.
22
Welcher Textur-Algorithmus simuliert (je nach Blickwinkel) nur eine Pseudo Dreidimensionalität (scheinbare Tiefe) ohne eine echte Geometrieveränderung (Tesselation)? Erklärung: Parallax Mapping, Bump Mapping und Normal Mapping sind Textur-Algorithmen, die scheinbare Tiefe erzeugen, ohne die Geometrie tatsächlich zu verändern. Sie simulieren Licht- und Schatteneffekte abhängig vom Blickwinkel und verleihen Oberflächen eine plastische Wirkung, ohne zusätzliche Polygone zu nutzen. Displacement Mapping hingegen ist keine reine Simulation, sondern verändert tatsächlich die Geometrie eines Modells durch Tesselation, indem es Höheninformationen in echte Höhenverschiebungen umsetzt. Daher benötigt es mehr Rechenleistung und erzeugt physisch verformte Oberflächen. Nur die anderen Techniken bleiben geometrisch unverändert.
23
Was war die allererste Spielekonsole? Erklärung: Die Magnavox Odyssey war die allererste Spielekonsole und wurde 1972 von Ralph Baer entwickelt. Sie nutzte wechselbare Module, hatte jedoch keine richtige CPU – stattdessen wurden einfache Logikschaltungen verwendet. Spiele wie Table Tennis (ein Vorläufer von Pong) waren dabei. Andere Konsolen kamen später: Die Atari 2600 (1977) war die erste Konsole mit Cartridges und prägte die Branche. Die Coleco Telstar (1976) war eine Pong-Konsole ohne echte Module. Die Interton Video 2000 (1978) erschien nur in Europa.
24
Welches Tier gilt bekanntlich als Symbol für einen Trojaner? Erklärung: Das Pferd ist das Symbol für einen Trojaner, da der Begriff auf die Geschichte des Trojanischen Pferdes aus der griechischen Mythologie zurückgeht. Die Griechen versteckten Soldaten in einem riesigen hölzernen Pferd, um Troja heimlich zu infiltrieren – genauso schleusen Trojaner-Viren schädlichen Code in scheinbar harmlose Programme ein.
25
Für welche Plattform erschien Cinema 4D Version 1.0? Erklärung: Cinema 4D Version 1.0 erschien 1990 exklusiv für den Amiga. Entwickelt von MAXON, nutzte es die leistungsfähigen Grafikfähigkeiten des Amiga, der damals besonders in der Demoszene und 3D-Animation beliebt war. Die Software bot frühe 3D-Modellierungs- und Rendering-Tools, die später weiterentwickelt wurden.
26
Wie hieß die geometrische Grundlage auf deren Basis ein Nvidia NV1 von 1995 arbeitet? Erklärung: Die NV1 wurde auf Basis von Non-Uniform Rational B-Splines (NURBS) entwickelt – mathematischen Kurven und Flächen, die vor allem im CGI- und CAD-Bereich Anwendung finden. Im Gegensatz zur polygonbasierten Rasterisierung verfolgte NVIDIA damit einen innovativen Ansatz, um die Zukunft der Grafiktechnologie neu zu definieren. Allerdings blieb der kommerzielle Erfolg aus, da nur wenige Spiele diesen Ansatz unterstützten. Eines der wenigen Spiele, das die NURBS-Technologie der NV1 tatsächlich nutzte, war Virtua Fighter Remix, eine überarbeitete Version des beliebten Kampfspiels von Sega.
27
Welcher Bug/Glitch verlieh GTA 1 ( Grand Theft Auto ) den Durchbruch und somit den heutigen Erfolg? Erklärung: Ein Bug in der Polizei-KI verhalf GTA 1 zum Durchbruch. Ursprünglich sollten Polizisten den Spieler nur verfolgen, doch ein Fehler führte dazu, dass sie extrem aggressiv und rücksichtslos wurden – sie rammten Autos, überfuhren Passanten und eskalierten Verfolgungsjagden. Dies machte das Spiel chaotischer, unterhaltsamer und unvorhersehbar, was den einzigartigen Reiz von GTA ausmachte.
28
Wie hieß das erste Handyspiel? Erklärung: Das erste echte Handyspiel war Snake, das 1997 auf dem Nokia 6110 erschien. Es wurde schnell zum Kultklassiker, da es einfach, süchtig machend und auf vielen Nokia-Modellen vorinstalliert war. Snake war eines der ersten Spiele, das speziell für Mobiltelefone entwickelt wurde und begründete das mobile Gaming. Andere Spiele sind falsch: Pac-Man, Asteroids und Pong sind frühe Arcade-Klassiker, erschienen aber nicht zuerst auf Handys. Pong (1972) war das erste große Videospiel, aber nicht mobil.
29
Ein Parameterfehler im aller ersten Tomb Raider Spiel verhalf alias Lara Croft zum bis heute zu ihrem Brustumfang. Wie hoch war er? Erklärung: Ein Parameterfehler in der Modellierung von Lara Croft in Tomb Raider (1996) von Core Design führte dazu, dass ihr Brustumfang auf 150% skaliert wurde, anstatt der ursprünglich geplanten Größe. Dieser unbeabsichtigte Wert wurde beibehalten, da er das Design-Team zum Schmunzeln brachte und gut zum Charakter passte.
30
Wie hieß der Skandal Mod (Sex-Minispiel) von GTA - San Andreas? Erklärung: Der berüchtigte Hot Coffee Mod für GTA: San Andreas (2004) schaltete ein verstecktes Sex-Minispiel frei, das ursprünglich im Code enthalten, aber nicht offiziell zugänglich war. Durch Modifikationen konnte der Spieler anstelle einer schwarzen Bildschirmüberblendung interaktive Sexszenen mit Freundinnen im Spiel erleben. Der Skandal führte zu massiven Kontroversen, einer Neubewertung des Spiels auf 'Adults Only' (AO) und Rückrufaktionen.
31
Welche Zutaten werden in der Kryptographie respektive Verschlüsselung verwendet um Rainbow-Table-Angriffe zu verhinden? Erklärung: In der Kryptographie werden die Begriffe Salz (Salt) und Pfeffer (Pepper) verwendet, um Passwörter sicherer zu machen. Salz ist ein zufälliger Wert, der einem Passwort vor der Hash-Berechnung hinzugefügt wird, um Rainbow-Table-Angriffe zu verhindern. Pfeffer ist ein geheimer, systemweit verwendeter Schlüssel, der zusätzlich zum Passwort gehasht wird, um Angriffe weiter zu erschweren.
32
Mit welchem BNC-Abschlusswiderstand ( Terminator ) musste ein 10BASE2-Netzwerk bei einer LAN-Party Abgeschlossen werden? Erklärung: Ein 10BASE2-Netzwerk (auch Thin Ethernet oder BNC-Netzwerk) musste an beiden Enden mit einem 50-Ohm-Abschlusswiderstand (Terminator) abgeschlossen werden. Dieser Widerstand verhinderte Signalreflexionen, die sonst das Netzwerk stören und Datenübertragungen unzuverlässig machen würden. Fehlt einer dieser Terminatoren, kommt es zu Reflexionen der elektrischen Signale am offenen Kabelende – das führt zu Datenkollisionen, Paketverlusten und im schlimmsten Fall zum kompletten Zusammenbruch der Verbindung. Besonders bei LAN-Partys sorgte ein vergessener oder locker sitzender Terminator regelmäßig für Frust: Das gesamte Netzwerk funktionierte dann nicht, und alle Teilnehmer mussten so lange Fehlersuche betreiben, bis der eine fehlende Widerstand gefunden und korrekt angeschlossen war.
33
Wie hieß der erste Personal Computer, welcher über eine Maus und einer Grafischen Oberfläche verfügte? Erklärung: Der Apple Lisa (1983) war der erste Personal Computer mit einer Maus und einer grafischen Benutzeroberfläche (GUI). Entwickelt von Apple, basierte er auf Technologien, die aus Xerox PARC inspiriert wurden. Lisa führte viele moderne Konzepte ein, war aber teuer und kommerziell wenig erfolgreich – den Durchbruch schaffte später der Macintosh (1984).
34
Mit welchem Grafikstandard lief das erste Larry Spiel Leisure Suit Larry - In the Land of the Lounge Lizards? Erklärung: Leisure Suit Larry - In the Land of the Lounge Lizards (1987) lief mit EGA (Enhanced Graphics Adapter), einem 16-Farben-Grafikstandard mit einer Auflösung von 640x350 Pixeln. EGA bot eine deutlich bessere Farbdarstellung als sein Vorgänger CGA, wodurch Larrys humorvolle Welt lebendiger wirkte.
35
Woher stammt der Name Guybrush der Protagonist aus dem Spiel Monkey Island? Erklärung: Der Name Guybrush stammt aus der Entwicklung von Monkey Island und hat eine humorvolle Herkunft: In Deluxe Paint, dem Zeichenprogramm der Entwickler, wurde die Spielfigur als 'guy.brush' gespeichert – „guy“ als Platzhalter für den Charakter, „.brush“ als Dateiformat-Endung. Der Name blieb hängen, und Guybrush Threepwood war geboren.
36
Welche Grafikarte führte erstmals das Feature Hardware Transform and Lighting (T&L) ein? Erklärung: Die GeForce 256 von Nvidia (1999) war die erste Grafikkarte mit Hardware Transform & Lighting (T&L). Dieses Feature verlagerte Geometrieberechnungen von der CPU auf die GPU, was für realistischere 3D-Grafik und höhere Performance sorgte – ein Meilenstein für moderne GPUs.
37
Wie nennt man ein legitimen, jedoch vorgetäuschter Wi-Fi Access Point? Erklärung: Ein böser Zwilling 'Evil Twin' ist ein gefälschter Wi-Fi-Access-Point, der sich als legitimes Netzwerk tarnt, um Nutzer zum Verbinden zu verleiten. Hacker nutzen diese Methode, um Passwörter, E-Mails oder andere Daten über Man-in-the-Middle-Angriffe abzufangen – besonders gefährlich in öffentlichen WLANs.
38
Welches Spiel gilt als das erste, welches ein Easter Egg enthielt? Erklärung: Das erste bekannte Easter Egg in einem Videospiel erschien in Adventure (1979) für Atari 2600. Entwickler Warren Robinett versteckte seinen Namen in einem geheimen Raum, da Atari keine Entwickler namentlich erwähnen wollte. Spieler mussten einen unsichtbaren Pixel aufheben und in eine bestimmte Wand bringen, um die versteckte Botschaft zu sehen.
39
Was ist bis heute das Standard Speichersymbol? Erklärung: Das Standard-Speichersymbol ist bis heute die Diskette, obwohl sie längst veraltet ist. In den 80er- und 90er-Jahren war die 3,5-Zoll-Diskette das Hauptmedium zum Speichern und Übertragen von Daten. Als grafische Benutzeroberflächen aufkamen, wurde sie als universelles Speichersymbol etabliert – und blieb bis heute, obwohl viele jüngere Nutzer nie eine echte Diskette verwendet haben.
40
Welche Sprache ist keine Programmiersprache? Erklärung: HTML (HyperText Markup Language) ist keine Programmiersprache, sondern eine Auszeichnungssprache, die zur Strukturierung von Webseiten dient. Sie beschreibt das Layout und den Inhalt, kann aber keine Logik oder Berechnungen ausführen – dafür benötigt man Sprachen wie JavaScript.
41
Was steht im direkten Zusammenhang mit einer IBM Tastatur? Erklärung: QWERTZ steht im direkten Zusammenhang mit IBM-Tastaturen, da es das standardisierte Tastaturlayout für deutsche Schreibmaschinen und Computer ist. IBM prägte mit der legendären Model M-Tastatur (1985) viele moderne Layouts, darunter QWERTY (US) und QWERTZ (DE).
Das Layout basiert jedoch nicht auf einer alphabetischen Anordnung wie ABCDEFG, weil die ursprünglichen Schreibmaschinenmechaniken damit nicht effizient funktionierten. Eine alphabetische Anordnung hätte dazu geführt, dass häufig genutzte Buchstabenpaare zu nah beieinander liegen und die Typenhebel sich beim schnellen Tippen verhaken. Um dieses Problem zu umgehen, wurden die Buchstaben gezielt so verteilt, dass sich mechanische Kollisionen minimieren – was zur Entstehung von Layouts wie QWERTY und später QWERTZ führte. Dieses Prinzip wurde später auch bei Computertastaturen beibehalten, obwohl die technischen Gründe heute nicht mehr relevant sind.
42
Welches Dateiformat unterstützt einen integrierten (Premultiplied Alpha) Alphakanal? Erklärung: Ein integrierter Alphakanal (Premultiplied Alpha) speichert Transparenzinformationen direkt zusammen mit den Farbwerten, wodurch weiche Übergänge und korrekte Farbüberlagerungen ermöglicht werden. Bei PNG sind es 8 Bit für den Alphakanal respektive 256 Abstufungen für die Transparenz. Formate wie PNG und TIFF unterstützen diesen Premultiplied Alpha, weshalb sie sich ideal für Grafiken mit weichen Kanten, Schatten oder überblendeten Elementen eignen.
GIF hingegen bietet nur binäre Transparenz – ein Pixel kann entweder vollständig sichtbar oder komplett unsichtbar sein. Halbtransparente Pixel oder weiche Übergänge zwischen Farbe und Transparenz sind nicht möglich. Das wird insbesondere bei Grafiken mit abgerundeten Formen oder Kurven problematisch. Bei solchen Motiven enthalten die Kanten normalerweise teiltransparente Pixel, um einen glatten visuellen Übergang zum Hintergrund zu schaffen (Antialiasing). Da GIF diese feinen Abstufungen nicht unterstützt, wirken Kurven oder kreisförmige Objekte im GIF-Format gezackt und kantig. Statt weicher Übergänge entstehen harte, sichtbare Treppeneffekte. Zudem kann es zu störenden Farbsäumen kommen, wenn eine Grafik ursprünglich auf einem farbigen Hintergrund erstellt und dann in GIF mit binärer Transparenz exportiert wurde. Diese Einschränkungen machen GIF ungeeignet für moderne, visuell hochwertige Darstellungen mit transparentem Hintergrund.
JPEG wiederum unterstützt überhaupt keine Transparenz – weder binär noch mit Alphakanal – und scheidet deshalb für diesen Zweck ebenfalls aus.
Obwohl GIF technisch veraltet ist – es unterstützt nur 256 Farben und keine echte Transparenz – ist es nach wie vor weit verbreitet. Der Hauptgrund dafür ist seine breite Unterstützung in nahezu allen Browsern, Apps und Plattformen. Zudem ist das Format ideal für kurze, loopende Animationen und wurde so zum Standard für Memes und Reaktionsbilder im Internet. Seine einfache Handhabung und universelle Kompatibilität machen es bis heute relevant, trotz modernerer Alternativen wie WebP oder APNG.
43
Welche Tasten wurden bekanntlich zum Gaming-Standard? Erklärung: Die WASD-Tasten wurden zum Gaming-Standard für Ego-Shooter und viele andere Spiele. Sie ermöglichen eine ergonomische Handposition, da die linke Hand auf der Tastatur bleibt, während die rechte die Maus steuert. Besonders durch Spiele wie Quake (1996) wurde dieses Layout populär.
44
Was gilt bekanntlich als Synonym für Programmfehler oder Software-Anomalien? Erklärung: Der Begriff 'Käfer' (engl. Bug) wird als Synonym für Programmfehler oder Software-Anomalien verwendet. Die Bezeichnung geht auf eine Anekdote aus dem Jahr 1947 zurück, als Ingenieure an einem Harvard Mark II-Computer eine echte Motte im Relais fanden, die einen Fehler verursachte. Seitdem wird der Begriff 'Bug' für Softwarefehler genutzt.
45
Was repräsentiert den Screen of Death nach einem BSoD kritischen Systemfehler? Erklärung: Der Blue Screen of Death (BSoD) ist der bekannte Fehlerschirm, der bei einem kritischen Systemabsturz unter Windows erscheint. Er signalisiert schwerwiegende Hardware- oder Treiberprobleme und zeigt oft Fehlermeldungen oder Debug-Codes an. Der blaue Hintergrund wurde gewählt, da er sich gut von anderen UI-Elementen abhob.
46
Unter welchem Codename wurde Windows 95 entwickelt? Erklärung: Windows 95 wurde unter dem Codenamen Chicago entwickelt. Dieser Codename wurde während der Entwicklung von Microsoft verwendet und spiegelt die Ambition wider, das Betriebssystem als bahnbrechend und benutzerfreundlich zu gestalten. Windows 95 führte viele neue Funktionen wie das Startmenü und Plug and Play ein. Andere Codenamen sind falsch: Whistler war der Codename für Windows XP. Interface Manager war der Codename für Windows 1.0. Longhorn war ein interner Codename für Windows Vista.
47
Was benötigen manche Computermäuse zwingend, damit sie funktionieren? Erklärung: Frühere mechanische Computermäuse benötigten eine Kugel, die auf einer Oberfläche rollte, um die Bewegung zu erkennen. Die Kugel war mit Rädern und Sensoren verbunden, die die Bewegungen der Maus in X- und Y-Richtung übersetzten. Diese Art der Maus war vor der Einführung optischer Mäuse weit verbreitet.
48
Welche Map ist keine Counterstrike Karte? Erklärung: Deck16 ist keine Counter-Strike-Karte, sondern stammt ursprünglich aus dem Spiel Unreal Tournament und wurde auch in Quake verwendet. Es war eine der bekanntesten Deathmatch-Karten dieser Spiele und wurde von der Community sehr geschätzt. Da sie jedoch nie offiziell Teil des Counter-Strike-Spiels war, gehört sie nicht zu den klassischen Maps dieses Spiels. Im Gegensatz dazu gehören Militia, 747 und Dust zu den offiziellen und ikonischen Counter-Strike-Karten, die oft in kompetitiven Spielen und Turnieren gespielt werden.
49
In welche Pixelblock-Große-Einheiten zerlegt der JPEG Kompressionsalgorithmus ein Bild? Erklärung: Der JPEG-Kompressionsalgorithmus zerlegt ein Bild in 8x8 Pixel-Blöcke, um die Bilddaten effizient zu komprimieren. Jeder Block wird dann mithilfe von Diskreter Kosinustransformation (DCT) in Frequenzkomponenten zerlegt, wodurch redundante Daten entfernt werden und die Datei verkleinert wird. Diese 8x8 Blöcke sind entscheidend für die Effizienz der Kompression.
Die Wahl genau dieser Blockgröße – 8x8 – ist ein Kompromiss zwischen Rechenaufwand, Speicherbedarf und Kompressionsqualität. Kleinere Blöcke hätten zwar weniger sichtbare Artefakte bei starker Kompression, würden aber mehr Rechenleistung benötigen. Größere Blöcke könnten zwar effizienter komprimieren, erzeugen jedoch stärkere sichtbare Blockartefakte. 8x8 ist dabei ein technisch sinnvoller Mittelweg, der sich besonders gut für die DCT eignet, da für genau diese Größe effiziente Algorithmen existieren – auch mit Blick auf damalige Hardware-Ressourcen zur Zeit der JPEG-Entwicklung.
50
Mit welchem Fahrzeug startet man in GTA San Andreas? Erklärung: In GTA San Andreas startet man zu Beginn des Spiels mit einem Fahrrad, als der Protagonist CJ von der Polizei nach Los Santos zurückkehrt. Das Fahrrad ist ein leichtes Fortbewegungsmittel, das es ermöglicht, schnell durch die Straßen der Stadt zu fahren, bevor der Spieler Zugang zu anderen Fahrzeugen erhält.
51
Rise and Shine, Mr __________! Rise and Shine! Erklärung: Die berühmte Zeile 'Rise and Shine, Mr. Freeman! Rise and Shine!' stammt aus dem Spiel Half-Life 2 (2004) und wird von G-Man zu Gordon Freeman, dem Protagonisten des Spiels, gesagt. G-Man weckt Freeman zu Beginn des Spiels aus seiner langen Gefangenschaft, was den Start des Spiels markiert. Der G-Man ist eine der mysteriösesten Figuren im Half-Life-Universum. Sein Hintergrund bleibt weitgehend unklar, und Valve hat nie eine eindeutige Erklärung für seine Herkunft oder seine wahren Absichten geliefert
52
Welche Laufwerksbuchstaben sind bis heute historisch- und teilweise kompatibilitäts- bedingt Floppy-Laufwerke vorbehalten? Erklärung: Die Laufwerksbuchstaben A: und B: sind historisch und aus Kompatibilitätsgründen für Floppy-Laufwerke reserviert. In den frühen Tagen des PCs wurden Floppy-Disketten als primäre Speicher- und Transfermedium verwendet, und daher wurden diese Laufwerksbuchstaben standardmäßig für 1,44 MB 3,5-Zoll-Disketten zugewiesen. Auch heute sind A: und B: in vielen Systemen noch für Floppy-Laufwerke oder als Platzhalter für nicht verbundene Laufwerke reserviert. Andere Buchstaben wie C: und D: sind heute normalerweise für Festplatten oder andere Speichermedien zuständig.
53
Welche Spiel erschien nicht auf einer 5¼ Zoll Diskette? Erklärung: Cannon Fodder (1993) erschien nicht auf einer 5¼-Zoll-Diskette, sondern auf einer 3,5-Zoll-Diskette, da es eine größere Speicherkapazität für die fortschrittliche Grafik und die vielen Spielinhalte benötigte.
54
Welcher Datentyp lässt keine Gleitkommazahlen zu? Erklärung: Der Integer-Datentyp lässt keine Gleitkommazahlen zu, da er nur ganze Zahlen ohne Dezimalstellen speichert. Typische Beispiele für Integer sind -1, 0, 1, 2 usw. Im Gegensatz dazu unterstützen Float, Double und Single den Speicher von Gleitkommazahlen, also Zahlen mit Dezimalstellen – sie definieren dabei in der Programmiersprache, wie die Daten im Speicher interpretiert und verarbeitet werden sollen, vorausgesetzt, die zugrunde liegende Hardware (z. B. die CPU) unterstützt entsprechende Gleitkommaberechnungen effizient. Diese Datentypen unterscheiden sich in ihrer Genauigkeit und dem Speicherplatzbedarf: Float verwendet 32 Bit, Double 64 Bit, und Single ist in einigen Programmiersprachen ein Synonym für Float.
Moderne CPUs basieren heute stark auf Gleitkomma-Berechnungen, da viele zentrale Aufgaben in Technik, Wissenschaft, Grafik, Physik-Engines, KI und Multimedia präzise und flexible Zahlenverarbeitung erfordern. Im Gegensatz zu Integer-Werten, die nur ganzzahlige Schritte erlauben, können Gleitkommazahlen sehr große und sehr kleine Werte darstellen – auch mit vielen Nachkommastellen. Um solche Berechnungen effizient durchführen zu können, verfügen CPUs und GPUs über spezialisierte Gleitkomma-Recheneinheiten (FPUs), die direkt auf Float- und Double-Datentypen ausgelegt sind. Ohne diese Hardwareunterstützung wären viele moderne Anwendungen gar nicht realisierbar.
55
In welcher Sprache wurde Photoshop 1.0.1 hauptsächlich (ca. 75%) geschrieben? Erklärung: Photoshop 1.0.1 wurde hauptsächlich in Pascal geschrieben, wobei etwa 75% des Codes in dieser Sprache verfasst wurde. Pascal war zu dieser Zeit eine beliebte Programmiersprache für die Entwicklung von Anwendungen und half den Entwicklern, den komplexen Code für eine so grafisch intensive Software zu strukturieren.
56
Was bedeutet NVIDIA? Erklärung: Der Name Nvidia setzt sich aus den lateinischen Wörtern „Invidia“ (Neid) und „Videre“ (sehen) zusammen, was im Wesentlichen „sehen“ oder „der Neid des Sehens“ bedeutet. Der Name wurde gewählt, um die Vision des Unternehmens zu betonen, die grafische Leistung und Technologie zu revolutionieren und die Konkurrenz zu übertreffen.
57
Welchem Hexadezimal-Wert entspricht die Dezimalzahl 255? Erklärung: Die Dezimalzahl 255 entspricht dem Hexadezimalwert FF. Dies liegt daran, dass FF im Hexadezimalsystem den maximalen Wert für 8 Bits (1 Byte) darstellt, was 255 in Dezimal ergibt. Die Umrechnung erfolgt folgendermaßen: F = 15 im Dezimalsystem, also F * 16^1 + F * 16^0 = 15 * 16 + 15 = 255. 1A entspricht 26 in Dezimal, 7D ist 125 und C8 entspricht 200.
Das Hexadezimalsystem wurde eingeführt, weil es eine kompakte und lesbare Darstellung binärer Werte bietet. Ein einzelnes Hex-Zeichen repräsentiert genau 4 Bits, sodass sich 1 Byte (8 Bits) bequem als zwei Hex-Zeichen schreiben lässt. Das macht Hex besonders nützlich in der Informatik, z. B. beim Debuggen, in Speicheranzeigen, Maschinencode oder Farbwerten (wie #FF0000 für Rot). Im Vergleich zur direkten Binärdarstellung ist Hex deutlich kürzer und übersichtlicher, bleibt aber dennoch eng an der zugrunde liegenden Hardwarestruktur.
58
Der Spiele Blockbuster Grand Theft Auto wurde ursprünglich von DMA-Design entwickelt. Welches Spiel machte das Studio bekannt? Erklärung: Das Studio DMA Design wurde mit dem Spiel Lemmings bekannt, das 1991 veröffentlicht wurde. Es war ein innovatives Puzzle-Spiel, bei dem die Spieler eine Gruppe von Lemmingen durch gefährliche Umgebungen navigieren mussten, indem sie verschiedene Fähigkeiten einsetzten. Lemmings war ein großer Erfolg und half DMA Design, später das weltberühmte Grand Theft Auto zu entwickeln.
59
Welcher war der erste Web Browser, welcher zudem auf einem Steve Jobs NeXT Computer entwickelt wurde? Erklärung: Der erste Webbrowser, der auf einem NeXT-Computer von Steve Jobs entwickelt wurde, war Nexus. Dieser Browser wurde 1990 von Tim Berners-Lee und seinem Team am CERN entwickelt und war einer der ersten Browser, der für die Anzeige von HTML-Dokumenten verwendet wurde. Er spielte eine entscheidende Rolle bei der Entstehung des World Wide Web. NCSA Mosaic (1993) war der erste populäre Webbrowser, aber nicht auf einem NeXT-Computer entwickelt. Netscape Navigator (1994) war der erste kommerzielle Browser und entstand später. Viola war ein früher Browser, aber nicht auf NeXT-Computern.
60
Was betrifft den Millennium-Bug (Y2K-Problem)? Erklärung: Der Millennium-Bug, auch bekannt als Y2K-Problem, betraf vor allem ältere Computersysteme, die Jahreszahlen nur zweistellig speicherten – also z. B. „99“ statt „1999“. Als der 1. Januar 2000 kam, interpretierten viele dieser Systeme die „00“ nicht als 2000, sondern als 1900. Das führte zu fehlerhaften Berechnungen, falschen Datumsvergleichen und im schlimmsten Fall zu Systemabstürzen oder falschem Verhalten – z. B. in Finanzsystemen, Zeiterfassungen, Flugbuchungen oder Industrieanlagen.
Der Ursprung dieses Problems lag in der frühen Computertechnik: In den 1960er bis 1980er Jahren war Speicherplatz extrem teuer und knapp. Um Ressourcen zu sparen, wurde das Datum oft nur mit zwei Ziffern gespeichert. Bei Millionen von Datensätzen – etwa in Banken oder Behörden – bedeutete das eine erhebliche Einsparung. Zudem glaubten viele Entwickler, dass ihre Software sowieso nicht länger als ein paar Jahre laufen würde – niemand dachte daran, dass Programme von 1970 im Jahr 2000 noch aktiv sein könnten.
Diese scheinbar harmlose Entscheidung führte Jahrzehnte später zu einem globalen IT-Problem. Die Angst vor möglichen Katastrophen sorgte weltweit für große Investitionen in Tests, Updates und Notfallpläne. Letztlich blieben schwere Ausfälle aus – nicht, weil die Gefahr gering war, sondern weil sie durch umfangreiche Vorbereitungen rechtzeitig entschärft wurde. Der Millennium-Bug gilt bis heute als eine der teuersten, aber auch lehrreichsten Lektionen in der Geschichte der Softwareentwicklung.
61
Wer baute im Jahr 1941 den ersten funktionsfähigen in binärer Gleitkommarechnenden Computer der Welt? Erklärung: Konrad Zuse baute 1941 den ersten funktionsfähigen binären Gleitkomma-Rechner der Welt, die Z3. Sie war der erste vollautomatische, programmierbare Computer und arbeitete mit binärer Gleitkomma-Arithmetik. Zuses Arbeit legte den Grundstein für die moderne Computertechnik.
Die Verwendung von Gleitkommazahlen war dabei ein entscheidender Fortschritt, denn sie ermöglichten es, sowohl sehr große als auch sehr kleine Zahlen effizient darzustellen – mit einem dynamischen Wertebereich. Im Gegensatz zu Ganzzahlen (Integer), die nur feste Wertebereiche abdecken können, erlauben Gleitkommazahlen mathematisch präzisere Berechnungen über mehrere Größenordnungen hinweg. Das ist vor allem für wissenschaftliche Berechnungen, Technik, Simulationen und grafische Anwendungen unerlässlich. Dass Zuse bereits in den 1940er-Jahren Gleitkomma-Arithmetik in der Z3 einsetzte, zeigt, wie visionär seine Arbeit war – und warum sie als Meilenstein in der Geschichte des Computers gilt.
62
In welchen Computerspiel kam erstmals das SCUMM-System zum Einsatz? Erklärung: Das SCUMM-System (Script Creation Utility for Maniac Mansion) kam erstmals in Maniac Mansion (1987) zum Einsatz. Entwickelt von Lucasfilm Games (später LucasArts), ermöglichte es eine benutzerfreundliche Steuerung und komplexe Interaktionen in Point-and-Click-Adventure-Spielen, die typisch für die LucasArts-Spiele wurden. Andere Spiele sind falsch: Leisure Suit Larry nutzte das AGI-System von Sierra. Zak McKracken kam später und verwendete ebenfalls SCUMM, aber nicht als erstes. Out Run war ein Arcade-Rennspiel und hatte nichts mit SCUMM zu tun.
63
Welches Betriebsystem wurde mit dem Song [Rolling Stones - Start me Up] beworben? Erklärung: Windows 95 wurde mit dem berühmten Rolling Stones-Song 'Start Me Up' beworben. Microsoft nutzte diesen Song 1995 als Teil einer weltweiten Werbekampagne, um das neue Betriebssystem als innovativ und benutzerfreundlich zu präsentieren. Der Song symbolisierte den schnellen Start und die neue Ära für Personal Computing.
64
Wieviel Zeichen konnte man mit einer einzigen SMS maximal verschicken? Erklärung: Eine SMS (Short Message Service) konnte ursprünglich maximal 160 Zeichen enthalten. Dieser Standard wurde festgelegt, um die Technologie der Mobilfunknetzwerke effizient zu nutzen und eine hohe Verfügbarkeit von Nachrichten zu gewährleisten. Diese Zahl ist festgelegt, weil eine SMS auf 7-Bit-Zeichenkodierung basiert, die 160 Zeichen ermöglicht.
65
Wie nannte sich der bekanntlich erste Computervirus von 1971? Erklärung: Der erste Computervirus von 1971 war der Creeper, der von Ray Tomlinson entwickelt wurde. Creeper war ein experimenteller Virus, der sich auf ARPANET verbreitete und sich selbst kopierte. Er zeigte lediglich die Nachricht „I'M THE CREEPER, CATCH ME IF YOU CAN!“ und hatte keine schädlichen Absichten.
66
Was wurde 1963 von Douglas C. Engelbart erfunden? Erklärung: Douglas C. Engelbart erfand 1963 die Computermaus, ein revolutionäres Eingabegerät, das die Interaktion mit Computern deutlich erleichterte. Die Maus wurde erstmals 1968 öffentlich vorgestellt und war ein Schlüsselbestandteil von Engelbarts 'Augmenting Human Intellect'-Projekt, das darauf abzielte, die Nutzung von Computern durch Menschen zu verbessern.
67
Welche Pille in [The Matrix] bringt Neo in den Kaninchenbau? Erklärung: In The Matrix steht die blaue Pille für den Weg der Ignoranz, bei dem Neo in seiner falschen, bequemen Realität bleibt und die Wahrheit über die Matrix vergisst. Die rote Pille hingegen symbolisiert den Weg zur Wahrheit und ermöglicht es Neo, die Matrix zu verlassen und die Realität zu sehen. Die blaue Pille wäre also die Wahl, die Neo zurück in das System führt, während die rote Pille ihn in den Kaninchenbau bringt, um die Wahrheit zu erfahren.
68
Was betrifft einen Kohlepapier-Durchschlag? Erklärung: Ein Kohlepapier-Durchschlag bezieht sich auf die Praxis, bei der durch den Druck auf das Papier eine Kopie (CC, Carbon Copy) oder eine Blindkopie (BCC, Blind Carbon Copy) erstellt wird. Diese Begriffe stammen von der traditionellen Verwendung von Kohlepapier, das eine Kopie der ursprünglichen Nachricht ermöglichte.
69
Welcher Virus deaktivierte sich von selbst, durch den zufällig gefunden Kill-Switch respektive registrierung der Domain [...surijfaewrwergwea.com]? Erklärung: Der WannaCry-Virus (2017) deaktivierte sich durch das zufällig entdeckte Kill-Switch, als ein Sicherheitsforscher die Domain iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com registrierte. Der Virus hatte den Domainnamen in seinem Code eingebaut, und die Registrierung der Domain verhinderte, dass er sich weiter verbreiten konnte. Andere Viren sind falsch: Maze (2019) war ein Erpressungs-Trojaner ohne Kill-Switch. MyDoom (2004) war ein Wurm, der weit verbreitet war, aber keinen ähnlichen Kill-Switch hatte. Melissa (1999) war ein Virus, aber ebenfalls ohne Kill-Switch.
70
Welches Audioformat ist durch seiner Codec-Komprimierung verlustbehaftet? Erklärung: OGG Vorbis und MP3 (MPEG-1 Layer 3) sind verlustbehaftete Audioformate, da sie Daten komprimieren und dabei Teile des Audiosignals entfernen, um die Dateigröße zu reduzieren. Diese Kompression führt zu einem gewissen Verlust an Klangqualität, der jedoch nicht immer wahrnehmbar ist. OGG FLAC und WAV(PCM) stehen für Free Lossless Audio Codec und Pulse Code Modulation sind somit nicht verlustbehaftet.
71
Was bekommt man, wenn man den Matrix Code (Digital Rain) aus [The Matrix] entschlüsselt? Erklärung: Im Film The Matrix wurde der Matrix Code (auch Digital Rain genannt) als eine künstlerische Darstellung für die digitale Welt verwendet. Interessanterweise enthielt der Code in der realen Welt ein japanisches Sushi-Rezept, das von Designer Simon Whiteley eingebaut wurde, als Teil eines humorvollen Easter Eggs.
72
Welcher Virus wurde ursprünglich von William Birkin mitentwickelt und bildet die Grundlage für spätere Mutationen wie den G-Virus in Resident Evil 2? Erklärung: Der T-Virus (Tyrant-Virus) wurde von der Umbrella Corporation entwickelt, wobei William Birkin maßgeblich an der Forschung beteiligt war. Er stellt die Grundlage für viele weitere biowaffenbezogene Experimente dar, darunter auch die spätere Entwicklung des G-Virus. Obwohl Birkin in Resident Evil 2 primär mit dem G-Virus in Verbindung gebracht wird, war seine frühere Arbeit entscheidend für die Entstehung des T-Virus, der eine Schlüsselrolle in der Verbreitung der Zombie-Seuche spielt.
73
Was ist ein Rubik’s Cube? Erklärung: Der Rubik’s Cube ist ein Zauberwürfel, ein 3D-Puzzle, das 1974 von Ernő Rubik erfunden wurde. Er besteht aus 27 kleineren Würfeln, die in verschiedenen Farben auf jeder Seite angeordnet sind. Das Ziel ist es, jede Seite des Würfels einfarbig zu machen, indem man die einzelnen Teile dreht.
Wusstest du, dass Edward Snowden geheime NSA-Daten in einem Rubik’s Cube versteckt haben soll, um sie unbemerkt aus dem Gebäude zu schmuggeln? Diese Geschichte wurde unter anderem in Interviews und Berichten über seinen Whistleblower-Fall erwähnt, unter anderem im Film Citizenfour sowie in Artikeln von The Guardian – auch wenn manche Details, wie der Rubik’s Cube, nicht offiziell bestätigt wurden und teils als symbolisch oder dramatisiert gelten.
74
Für welchen Ego-Shooter wurde 1999 die Modifikation [Counter-Strike] entwickelt? Erklärung: Die Modifikation Counter-Strike wurde 1999 ursprünglich für den Ego-Shooter Half-Life entwickelt. Die Modifikation wurde von Minh Le und Jess Cliffe erstellt und gewann schnell an Popularität, da sie taktische, teamorientierte Gameplay-Elemente einführte, die das Spiel auf ein neues Niveau hoben. Später wurde Counter-Strike zu einem eigenständigen Spiel.
75
Was verbirgt sich hinter dem weltbekannten God-Mode Cheatcode -IDDQD- aus DOOM? Erklärung: Der God-Mode Cheatcode IDDQD aus dem Spiel DOOM (1993) steht für 'Delta-Q-Delta' und aktivierte den unsterblichen Zustand im Spiel, bei dem der Spieler nicht durch Feinde oder Umweltschäden sterben konnte. Der Code war ein wichtiger Bestandteil der frühen PC-Spiel-Cheats.
76
Welches Dateiformat ist in seiner Komprimierung immer Verlustbehaftet? Erklärung: JPEG ist immer verlustbehaftet, da es Daten reduziert, um die Dateigröße zu minimieren. Dies geschieht durch irreversible Kompression, bei der Bilddetails geopfert werden. Andere Formate sind anders: PNG nutzt verlustfreie Kompression, behält also alle Details. JPEG 2000 kann sowohl verlustfrei als auch verlustbehaftet speichern. BMP speichert Rohdaten ohne Kompression, wodurch keine Qualität verloren geht. Nur JPEG verliert immer Bildinformationen, was es für Fotos geeignet macht, aber für hochpräzise Grafiken wie bspw. Logos und Icons ungeeignet.
77
Was ist eine Williamsröhre auch Williams-Kilburn-Röhre genannt? Erklärung: Die Williamsröhre (auch Williams-Kilburn-Röhre) war eine frühe Speichertechnologie, die in den 1940er Jahren entwickelt wurde. Sie wurde als Arbeitspeicher (RAM) in den ersten digitalen Computern verwendet, insbesondere im Manchester Mark I. Die Röhre speicherte Daten als elektrische Ladung auf einer Leuchtschicht, die durch ein Elektronenstrahl-System verändert wurde.
78
Was war der erste Echtzeit-Computer welcher als Flugsimulator für die US-Navy arbeitete? Erklärung: Der Whirlwind I war der erste Echtzeit-Computer, der als Flugsimulator für die US-Navy genutzt wurde. Entwickelt am MIT in den späten 1940er und frühen 1950er Jahren, konnte er Flugzeugbewegungen in Echtzeit simulieren, was einen Durchbruch für die militärische Ausbildung darstellte.
79
Was gilt bekanntlich als das schnellste Tastatur-Layout? Erklärung: Das Dvorak-Layout gilt als das schnellste Tastatur-Layout, da es so entworfen wurde, dass die häufigsten Buchstaben auf den mittleren Reihen der Tastatur platziert sind. Dies ermöglicht eine effizientere Tippgeschwindigkeit und verringert die Fingerbewegung. Der Dvorak-Layout wurde 1936 von Dr. August Dvorak entwickelt. Andere Layouts sind weniger effizient: QWERTY ist das Standard-Layout, das ursprünglich für mechanische Schreibmaschinen entwickelt wurde und nicht auf Geschwindigkeit optimiert ist. Colemak und Neo sind ebenfalls alternative Layouts, die Verbesserungen bieten, aber Dvorak gilt als das am meisten auf Geschwindigkeit optimierte Layout.
80
Wie heißt das erste YouTube-Video welches vom Gründer Jawed Karim am 23. April 2005 hochgeladen wurde? Erklärung: Das erste YouTube-Video, das am 23. April 2005 vom Gründer Jawed Karim hochgeladen wurde, trägt den Titel 'Me at the zoo'. In diesem Video spricht Karim vor einem Elefanten im Zoo von San Diego und erklärt kurz, warum er den Zoo liebt. Es markiert den Beginn von YouTube, das bald zu einer der größten Plattformen für Online-Videos wurde.
81
Womit konnte man unter DOS die addressierbare Speichergerenze von 640KB auf 64MB erweitern? Erklärung: DOS4GW.EXE war ein Extended Memory Manager, der unter DOS verwendet wurde, um die adressierbare Speichergrenze von 640 KB auf bis zu 64 MB zu erweitern. Es ermöglichte den Zugriff auf High Memory und ermöglichte das Ausführen von Programmen, die mehr Speicher benötigten als der Standard-640KB-Adressbereich. HIMEM.SYS verwaltet den Zugriff auf Extended Memory. FDISK.EXE wird verwendet, um Festplattenpartitionen zu erstellen. MSCDEX.EXE ist ein Treiber für CD-ROMs.
82
Welches Tier ist maßgebeblich für Namenskonventionen in Programmiersprachen verantwortlich? Erklärung: Das Kamel ist maßgeblich für die Namenskonventionen in Programmiersprachen verantwortlich, insbesondere für das CamelCase-Format. Dabei werden zusammengesetzte Wörter ohne Leerzeichen geschrieben, wobei jedes neue Wort mit einem großen Anfangsbuchstaben beginnt, außer das erste (z. B. myVariableName). Diese Schreibweise, bei der innerhalb eines Wortes Großbuchstaben verwendet werden, nennt man auch Binnenmajuskel. Diese Konvention wird häufig in vielen modernen Programmiersprachen verwendet.
83
Zu welcher Uhrzeit enthüllte Steve Jobs 2007 das erste iPhone? Erklärung: Die Uhrzeit 9:41 hatte einen besonderen Hintergrund. Steve Jobs entschied sich für diese Uhrzeit, weil die Präsentation des iPhones während der Macworld 2007 um 9:00 Uhr begann und das iPhone kurz nach der Einleitung gezeigt wurde. 9:41 Uhr war der Zeitpunkt, an dem der iPhone-Teaser auf dem Bildschirm erschien und Jobs das Gerät erstmals präsentierte. Diese Zeit wurde auch für alle iPhone-Werbung und Produktfotos verwendet, um die emotionale Verbindung zur Enthüllung zu bewahren und die Bedeutung dieses Moments zu unterstreichen.
84
Zu welchem Spiel schrieb Microsoft für Windows 95 einen exklusiven Code um einen Speicher-Bug zu fixen? Erklärung: Microsoft schrieb einen exklusiven Code für Windows 95, um einen Speicher-Bug im beliebten Aufbauspiel SimCity 2000 zu beheben. Das Spiel hatte bei seiner Veröffentlichung unter dem neuen Betriebssystem massive Stabilitätsprobleme, insbesondere bei der Speicherverwaltung, was häufige Abstürze zur Folge hatte. Doch anstatt den Ball allein an die Entwickler von Maxis zurückzuspielen, griff Microsoft selbst ein – mit einer individuellen, systemseitigen Lösung.
Das Besondere daran: Diese Maßnahme war kein allgemeiner Patch, sondern eine gezielte Ausnahmebehandlung, die tief ins Betriebssystem integriert wurde und ausschließlich für dieses eine Spiel galt. Sobald SimCity 2000 gestartet wurde, erkannte Windows 95 das Spiel und aktivierte einen speziell entwickelten Codepfad, der die fehlerhafte Speicherverwendung ausglich. Solch eine maßgeschneiderte Kompatibilitätslösung war – und ist – eine absolute Seltenheit in der Geschichte von Betriebssystemen.
Dass Microsoft diesen Aufwand betrieb, zeigt nicht nur die Popularität von SimCity 2000, sondern auch, wie wichtig es dem Unternehmen war, das neue Windows möglichst reibungslos mit bestehender Software funktionieren zu lassen. In dieser Form war das eine beinahe beispiellose Maßnahme – ein konkreter Fix im Betriebssystem, nur für ein einziges Spiel.
85
Welcher Gegenstand ist seit 1975 das bekannteste Testmodell, welches in vielen Bereichen als 3D Referenz-Modell der Computergrafik verwendet wird? Erklärung: Die Teekanne – genauer gesagt die „Utah Teapot“ – ist seit 1975 das bekannteste Testmodell der Computergrafik und hat in ihrer bescheidenen Form eine kleine Revolution ausgelöst. Entwickelt wurde sie vom Informatiker Martin Newell an der University of Utah, einem der Geburtsorte moderner Computergrafik. Er wählte die Teekanne als Testobjekt, weil sie über eine für damalige Verhältnisse ideale Geometrie verfügte: Sie war weder zu einfach noch zu komplex, besaß glatte Rundungen, Hohlräume und eine erkennbare Silhouette – perfekt, um Rendering-, Schattierungs- und Beleuchtungsalgorithmen auf die Probe zu stellen.
Was die Teekanne so besonders machte, war nicht nur ihre Form, sondern auch ihre Verfügbarkeit. Newell stellte die Daten öffentlich zur Verfügung, wodurch sie schnell zum Standard wurde. In einer Zeit, in der es kaum standardisierte 3D-Modelle gab, bot die Teekanne eine gemeinsame Basis für Entwickler, Forscher und Softwarehersteller. Sie diente als eine Art “Hello World“ der 3D-Welt – ein einheitliches Objekt, mit dem Rendering-Engines, Shader, Lichtmodelle und selbst die ersten Raytracing-Algorithmen getestet und verglichen werden konnten.
Durch ihre weite Verbreitung wurde sie nicht nur ein Symbol für den Fortschritt in der Computergrafik, sondern auch zu einem Running Gag unter Grafikern – sie taucht bis heute als Easter Egg in Spielen, Filmen und 3D-Software auf. Die Utah Teapot markierte somit nicht nur einen technischen Meilenstein, sondern wurde auch zu einem kulturellen Artefakt der digitalen Visualisierung.
86
Wie nannte Microsoft das Betriebssystem bevor es in Windows umbenannt wurde? Erklärung: Bevor Microsoft sein Betriebssystem als Windows bezeichnete, wurde es ursprünglich 'Interface Manager' genannt. Der Name wurde jedoch geändert, um die grafische Benutzeroberfläche und die Fenster-basierte Bedienung zu betonen, was mit dem Windows-Konzept besser übereinstimmte.
87
Für welche besondere Taktrate von IBM, wurde eine einzigartige PC-Gehäuse Taste eingeführt? Erklärung: Die Turbo-Taste diente also dazu, die Taktrate zu verringern, um die Kompatibilität mit älteren Programmen und Geräten zu verbessern, die mit der vollen Geschwindigkeit von 4,77 MHz nicht richtig funktionierten. Wenn die Turbo-Taste nicht gedrückt wurde, lief der PC mit der vollen Taktrate.
88
Was benötige man um an die Notentriegelung von ein CD-ROM Laufwerk zu betätigen? Erklärung: Um die Notentriegelung eines CD-ROM-Laufwerks zu betätigen, benötigte man üblicherweise eine Büroklammer. Diese konnte in das kleine Loch an der Vorderseite des Laufwerks eingeführt werden, um den Mechanismus zu entriegeln und das Laufwerk manuell zu öffnen, wenn es nicht mehr auf die reguläre Weise geöffnet werden konnte.
89
Warum ist [111-1111111] ein gültiger Windows 95 Lizenz-Key? Erklärung: Die Lizenznummer 111-1111111 war für Windows 95 formal gültig, da sie eine besondere mathematische Prüfregel erfüllte: Der Windows-95-Produktschlüssel-Algorithmus verlangte, dass die Summe aller Ziffern durch 7 teilbar ist (also: Summe mod 7 = 0). Diese sogenannte Modulo-7-Prüfung erlaubte es, dass auch scheinbar einfache oder willkürlich wirkende Seriennummern wie “111-1111111“ als gültig erkannt wurden – zumindest aus Sicht des Algorithmus.
Allerdings war der vordere Teil der Nummer, also „111-“, ein Präfix, das häufig in Test- oder Beispielschlüsseln verwendet wurde. Gerade weil es so simpel und verbreitet war, wurde es später in interne Listen aufgenommen, um den Missbrauch solcher generischer Nummern zu vermeiden. Deshalb taucht „111-“ heute oft in Verbindung mit sogenannten Blacklists auf – obwohl der Schlüssel an sich den mathematischen Test bestanden hätte.
90
Wofür steht der Konami-Code? Erklärung: Der Konami-Code ist ein berühmter Cheatcode, der erstmals in den 1980er Jahren in Videospielen von Konami verwendet wurde. Der Code besteht aus einer bestimmten Kombination von Tasten (z. B. ↑ ↑ ↓ ↓ ← → ← → B A), die es Spielern ermöglichten, Bonusfunktionen oder Vorteile im Spiel freizuschalten, wie z. B. zusätzliche Leben oder unendlich Energie. Der Code wurde zu einem ikonischen Teil der Videospielkultur.
91
Welches Logo vereinigt Norwegen und Dänemark? Erklärung: Das Bluetooth-Logo vereint Norwegen und Dänemark, da es auf den Namen des dänischen Königs Harald Bluetooth zurückgeht. Harald Bluetooth vereinte im 10. Jahrhundert die beiden Länder und führte das Christentum ein. Der Name wurde für die drahtlose Kommunikationstechnologie verwendet, um die Verbindung und Zusammenarbeit zwischen verschiedenen Geräten zu symbolisieren, ähnlich wie Harald das Land vereinte.
92
Was ist ein Klammeraffe? Erklärung: Das @-Symbol, auch „Klammeraffe“ genannt, ist heute vor allem aus E-Mail-Adressen bekannt, doch seine Geschichte reicht bis ins Mittelalter zurück. Ursprünglich war es eine Ligatur der lateinischen Buchstaben „a“ und „d“, die gemeinsam „ad“ – also „bei“ oder „zu“ – bedeuteten. Es wurde im Handel verwendet, etwa in Preisangaben wie „7 Stück @ 2 Denare“. Ein besonders früher Beleg findet sich in der illustrierten Manasses-Chronik, einer byzantinischen Weltchronik aus dem 14. Jahrhundert. In einer Miniatur, abgebildet im Buch Miniatures from the Manasses Chronicle (1962, Sofia), ist ein @-ähnliches Zeichen in einem Schriftstück zu sehen – vermutlich ebenfalls als Abkürzung für „ad“. Das Symbol überdauerte die Jahrhunderte und wurde 1971 vom Informatiker Ray Tomlinson für die erste E-Mail verwendet – einfach, weil es auf der Tastatur verfügbar war und sonst kaum gebraucht wurde. So wurde ein mittelalterliches Kürzel zum Symbol moderner digitaler Kommunikation.
93
Wofür wurde die erste Webcam der Welt, welche im Laboratory for Computer Science an der Cambridge University in England 1991 entwickelt wurde verwendet? Erklärung: Die erste Webcam der Welt, die 1991 im Laboratory for Computer Science an der Cambridge University entwickelt wurde, hatte den Zweck, eine Kaffeemaschine zu überwachen. Die Kamera wurde so positioniert, dass Mitarbeiter sehen konnten, ob die Kaffeemaschine noch voll war, ohne ihren Schreibtisch verlassen zu müssen. Diese Webcam war die Grundlage für die spätere Nutzung von Webcams in verschiedenen Bereichen.
94
Welche Domain war die erste 1985 registrierte Weltweit? Erklärung: Die erste weltweit registrierte Domain war symbolics.com, die am 15. März 1985 von der Firma Symbolics, Inc., einem Hersteller von Computern, für ihre Internetpräsenz registriert wurde. Diese Domain markiert einen wichtigen Meilenstein in der Geschichte des Internets.
95
Welcher HTTP Client Fehler Code basiert vom Ursprung des World Wide Webs auf einem Raumname in CERN? Erklärung: Der HTTP-Fehlercode 404 - Not Found basiert auf dem ursprünglichen Raumnamen im CERN. Der Fehlercode wurde verwendet, um anzugeben, dass eine Webseite oder Ressource nicht gefunden werden konnte. Es wird angenommen, dass der Raum, in dem der World Wide Web-Prototyp entwickelt wurde, als “404“ bezeichnet wurde, was den Ursprung dieses Codes beeinflusste.
96
Welcher Laptop war Weltweit der erste tragbare Computer? Erklärung: Der Osborne 1 war der weltweit erste tragbare Computer und wurde 1981 von der Osborne Computer Corporation auf den Markt gebracht. Mit einem Gewicht von etwa 11 Kilogramm und einem 5-Zoll-Bildschirm galt er für damalige Verhältnisse als „tragbar“. Er wurde vor allem als Lösung für Geschäftsreisende vermarktet, die einen Computer für unterwegs benötigten.
Der Osborne 1 war ein sehr gut durchdachtes CP/M-System, das mit einer vollständigen Anwendersoftware ausgeliefert wurde. Enthalten waren unter anderem ein BASIC-Interpreter und -Compiler, die Tabellenkalkulation SuperCalc sowie der Texteditor WordStar – für viele Nutzer der erste vollwertige mobile Arbeitsplatz.
Einziger Nachteil war der vergleichsweise kleine 5-Zoll-Bildschirm, der gerüchteweise aus Restbeständen der IBM-5100-Produktion stammen soll. Allerdings war es problemlos möglich, einen externen Monitor anzuschließen, um komfortabler arbeiten zu können.
97
Was ist umgangsprachlich ein zusammenschluss vieler Computer zu einem Netzwerk was zu sozialen Veranstaltungen führte? Erklärung: Der Begriff LAN-Party bezeichnet einen Zusammenschluss vieler Computer über ein lokales Netzwerk (LAN), bei dem Spieler oft zu sozialen Veranstaltungen zusammenkommen, um gemeinsam Videospiele zu spielen. Diese Events waren besonders in den 90er und frühen 2000er Jahren beliebt, da Internetverbindungen zu dieser Zeit oft nicht schnell genug waren, um online zu spielen.
Es wird immer wieder darüber diskutiert, welches Event das erste E-Sport-Turnier war. Die meisten sind sich jedoch einig, dass die „National Space Invaders Championships“ 1980 das erste große Wettkampfturnier waren. Die Veranstaltung zog rund 10.000 Menschen an und etablierte kompetitives Gaming als echtes Hobby. Das „Spacewar“-Turnier der Stanford University im Jahr 1972 war ein wichtiger Schritt im Bereich des kompetitiven Videospielens und ermöglichte es anderen, mit eigenen Veranstaltungen diesem Beispiel zu folgen. Eines der ersten großen Turniere war „Battle by the Bay“ – ein Street Fighter LAN in Kalifornien. 40 Personen nahmen am ersten Event teil und das Turnier entwickelte sich zu dem, was heute als EVO bekannt ist.
98
Welches Militärische Computernetzwerk legte den Grundstein für das heutige World-Wide-Web Internet? Erklärung: ARPANET war das erste militärische Computernetzwerk, das als Grundlage für das heutige World Wide Web (Internet) diente. Es wurde in den späten 1960er Jahren vom US-Verteidigungsministerium entwickelt, um die Kommunikation zwischen Forschungseinrichtungen zu ermöglichen. ARPANET führte das Konzept der Paketvermittlung ein, das die Grundlage der modernen Internet-Technologie bildete.
99
Welcher Begriff beschreibt in der Computergrafik den visuellen Effekt von Lichtstrahlen, die durch atmosphärische Partikel hindurchscheinen? Erklärung: Der Begriff God Rays beschreibt in der Computergrafik den visuellen Effekt von Lichtstrahlen, die durch atmosphärische Partikel wie Staub oder Nebel hindurchscheinen. Dieser Effekt wird oft als 'Lichtgitter' dargestellt und trägt zu einer dramatischen und realistischen Darstellung von Szenen bei.
100
Der Codename (SST-1) der ersten Voodoo Graphics steht für? Erklärung: Der Codename SST-1 der ersten Voodoo Graphics-Karte steht für Smith, Sellers und Tarolli, die Gründer von 3Dfx Interactive, dem Unternehmen hinter der Voodoo-Karte. Diese frühe Grafikbeschleunigerkarte revolutionierte die 3D-Grafik im Computerbereich und leitete eine neue Ära für PC-Spiele ein.
101
Welche Gaming-Grafikkarte schaltet zwischen 2D und 3D als einzige jemals mechanisch über ein Relais um? Erklärung: Die Orchid Righteous 3D war die einzige Gaming-Grafikkarte, die jemals mechanisch über ein Relais zwischen 2D und 3D umschaltete. Diese Technik wurde verwendet, um die Karte von 2D-Grafik auf die 3D-Beschleunigung umzuschalten, indem ein physisches Relais die Schaltung vornahm, was für damalige Technologien eine ungewöhnliche Lösung war.
102
Welche Technologie ermöglicht das Mysterium von Spiegel (Planar Reflections) in Computer-Games damit sie physikalisch richtig funktionieren? Erklärung: DDie Parallel Invertierte Spielwelt und Real-Time Ray Tracing sind Technologien, die es ermöglichen, physikalisch korrekte Spiegelungen (Planar Reflections) in Computer-Spielen darzustellen.
Bei der Parallel Invertierten Spielwelt wird eine zweite, gespiegelte Version der tatsächlichen Spielwelt unterhalb der Originalwelt erzeugt, um realistische Reflexionen zu simulieren. Dabei wird nicht nur die Spielumgebung invertiert, sondern auch der Spielercharakter wird in dieser Spiegelwelt neu gespawnt und entsprechend invertiert zur Steuerung simuliert. Diese gespiegelte Figur agiert synchron zur eigentlichen Spielfigur, wodurch eine korrekte und dynamische Spiegelung in Echtzeit ermöglicht wird.
Besonders in Ego-Shootern ist dies eine Herausforderung, da der eigene Charakter innerhalb der Spielwelt oft gar nicht vollständig existiert – in der Ego-Perspektive werden in der Regel lediglich die Hände und Waffen des Spielers gerendert, nicht jedoch der gesamte Körper. Um dennoch eine vollständige Spiegelung in der Parallelwelt darzustellen, muss ein vollständiges 3D-Modell des Spielcharakters speziell für die gespiegelte Darstellung erzeugt und animiert werden, obwohl es im normalen Spielverlauf gar nicht sichtbar ist.
Real-Time Ray Tracing hingegen verfolgt Lichtstrahlen in Echtzeit, um realistische Reflexionen – einschließlich Spiegelungen – physikalisch korrekt zu erzeugen.
Andere Technologien sind weniger präzise: Screen-Space Reflections (SSR) basieren lediglich auf dem Bildinhalt des Bildschirms und liefern dadurch nur unvollständige oder fehlerhafte Reflexionen. Cube Maps erzeugen Reflexionen auf der Basis vorgefertigter Texturen, was nicht immer die physikalische Genauigkeit der tatsächlichen Spielwelt widerspiegelt.
103
Welche Methoden verwendet man um (Unvorhersehbare Muster) echte Zufallszahlen (keine Pseudozufallszahlen) zu bekommen? Erklärung: Echte Zufallszahlen (keine Pseudozufallszahlen) können durch Lava Lamps (optisches Rauschen) und atmosphärisches Rauschen erzeugt werden. Diese Methoden basieren auf physischen, unvorhersehbaren Phänomenen: Bei Lava Lamps entsteht Rauschen durch die chaotischen Bewegungen der Wachsblasen, und atmosphärisches Rauschen nutzt die zufälligen Schwankungen der Luftmoleküle.
Andere Methoden wie der Mersenne Twister und Monte-Carlo-Simulationen sind Pseudozufallszahlengeneratoren, die auf mathematischen Algorithmen beruhen und daher keine echten Zufallszahlen liefern. Insbesondere beim Mersenne Twister gilt: Wenn der verwendete Seed (Startwert) bekannt ist, kann man die gesamte erzeugte Zahlenfolge exakt vorhersagen und sogar teilweise rückrechnen. Der Algorithmus ist also deterministisch – was ihn zwar effizient, aber aus sicherheitsrelevanter Sicht problematisch macht, da er keine echte Unvorhersehbarkeit bietet.
104
Die erste Festplatte der Welt [IBM 305 RAMAC] aus dem Jahr 1956 hatte wieviel Speicherkapazität? Erklärung: Die erste Festplatte der Welt, die IBM 305 RAMAC, wurde 1956 eingeführt und hatte eine Speicherkapazität von 5 Megabyte. Diese Festplatte war revolutionär, da sie zum ersten Mal eine massenspeicherfähige Technologie bot, die es ermöglichte, große Datenmengen schnell zu speichern und abzurufen.
105
Wie hieß das erste echte KI-Programm aus den 1960er Jahren, das als einfacher Psychotherapeut fungierte und Nutzern spiegelnde answeren gab? Erklärung: Das erste echte KI-Programm aus den 1960er Jahren, das als einfacher Psychotherapeut fungierte, hieß ELIZA. Entwickelt von Joseph Weizenbaum am MIT, simulierte es ein Gespräch mit einem Psychotherapeuten, indem es spiegelnde answeren auf die Eingaben der Nutzer gab. Das Programm war auf einfache Mustererkennung angewiesen und wurde populär, weil es den Anschein erweckte, eine echte Unterhaltung zu führen.
106
Was war die ursprüngliche Idee von YouTube? Erklärung: Die ursprüngliche Idee von YouTube war es, eine Video-Dating-Plattform zu schaffen, auf der Nutzer sich selbst vorstellen und potenzielle Partner finden konnten. Die Gründer Chad Hurley, Steve Chen und Jawed Karim wollten eine einfache Möglichkeit bieten, um Videos hochzuladen und miteinander zu teilen, insbesondere für Dating-Zwecke.
107
Mit was ermöglichte John Draper (einer der ersten Hacker der Welt) Phone-Phreaking, um kostenlose Ferngespräche zu führen? Erklärung: John Draper, ein früher Hacker, ermöglichte das Phone-Phreaking (die Praxis, Telefondienste zu manipulieren, um kostenlose Ferngespräche zu führen), indem er eine Cap’n Crunch Spielzeugpfeife (2600 Hz) aus Cornflakes verwendete. Diese Pfeife gab einen speziellen Ton von sich, der das Telefonsystem dazu brachte, kostenlose Ferngespräche zu erlauben, indem sie die Telefongesellschafts-Codes täuschte.
108
Wieso hat eine CD (Compact Disc) genau 12 cm im Durchmesser respektive 74 Minuten in der Laufzeit? Erklärung: Die CD (Compact Disc) wurde ursprünglich mit einem Durchmesser von 12 cm und einer Laufzeit von 74 Minuten entwickelt, weil die Entwickler von Sony und Philips sich bei der Kapazität an der Länge von Beethovens 9. Sinfonie orientierten. Sie wollten eine Speicherkapazität, die die komplette Sinfonie ohne Unterbrechung aufnehmen konnte, was damals mit 74 Minuten übereinstimmte.
109
Was ist das Unix-Epoch Datum? Erklärung: Das Unix-Epoch-Datum ist der 1. Januar 1970, 00:00:00 UTC. Es stellt den Startzeitpunkt für das Unix-Zeitstempelsystem dar, bei dem die Zeit als Anzahl der Sekunden seit diesem Moment gezählt wird. Diese Wahl basierte auf der Entwicklung des Unix-Betriebssystems und diente als praktischer und standardisierter Referenzzeitpunkt.
110
Was verdanken wir bis heute in modernen Browser, dem versteckten Easter Egg (!NETSCAPE2.0) im Netscape Navigator 2.0? Erklärung: Das versteckte Easter Egg (!NETSCAPE2.0) im Netscape Navigator 2.0 ermöglichte es, GIFs in einer Endlosschleife (Loop) abzuspielen. Dies war eine der ersten Implementierungen dieser Funktion in einem Webbrowser und trug dazu bei, animierte GIFs populär zu machen, was die Nutzung von Grafiken im Web revolutionierte.
111
Welches Spiel oder welche Spiele hatten einen sogenannten Boss-Key (Boss-Screen)? Erklärung: Ein Boss-Key war eine praktische Funktion in vielen PC-Spielen der 1980er und 1990er Jahre, die es Spielern ermöglichte, das Spiel augenblicklich zu verbergen oder zu minimieren – etwa, wenn ein Vorgesetzter unerwartet den Raum betrat. Besonders bekannt sind Titel wie Leisure Suit Larry (1987) und Moorhuhn 2 (2000), die diesen Trick auf kreative Weise einsetzten. In Leisure Suit Larry wurde beim Drücken von Strg + B eine gefälschte Tabellenkalkulation angezeigt – allerdings mit dem Nebeneffekt, dass das Spiel sofort beendet wurde, ein augenzwinkernder Hinweis auf die Risiken heimlicher Spielerei. Moorhuhn 2 bot eine modernere Variante: Hier erschien ein täuschend echtes Word-Dokument, das den Eindruck erweckte, man sei fleißig mit Büroarbeit beschäftigt.
112
Welche Website ist seit ihrer Veröffentlichung bis heute unverändert? Erklärung: Die Website https://www.spacejam.com/1996/ ist seit ihrer Veröffentlichung im Jahr 1996 nahezu unverändert geblieben. Sie wurde als offizielle Website für den Film Space Jam erstellt und hat seitdem das ursprüngliche Design beibehalten, was sie zu einem kuriosen Relikt des Internets macht.
113
Welcher Kinofilm zeigt eine echte Unix-Benutzeroberfläche (IRIX von Silicon Graphics) mit der 3D-Dateiverwaltung FSN (File System Navigator)? Erklärung: Im Film Jurassic Park (1993) wird eine echte Unix-Benutzeroberfläche (IRIX von Silicon Graphics) mit der 3D-Dateiverwaltung FsN (File System Navigator) gezeigt. Diese Darstellung war ein frühes Beispiel für den Einsatz von realer Technologie in einem Hollywood-Film und zeigte die futuristische Benutzeroberfläche eines Unix-Systems, das für die Verwaltung der Dinosaurier-Daten verwendet wurde. Andere Filme wie The Matrix oder 2001: A Space Odyssey zeigten futuristische Computergrafiken, aber nicht das IRIX-System mit fsn. Nur Jurassic Park präsentierte diese echte Unix-Oberfläche.
114
Auf welcher mathematischen Grundlage basiert das original Tetris? Erklärung: Die Formen der Tetris-Blöcke (auch Tetrominos genannt) stammen aus der Mathematik, genauer gesagt aus der Geometrie der Polyominos. Ein Tetromino ist eine spezielle Art von Polyomino, das aus genau vier quadratischen Feldern besteht. Der russische Entwickler Alexei Paschitnow, der Tetris 1984 entwickelte, ließ sich von Pentominos inspirieren – Figuren aus fünf Quadraten, die häufig in Puzzles verwendet werden. Da diese jedoch für ein flüssiges Gameplay zu komplex waren, reduzierte er die Spielsteine auf vier Quadrate – die Tetrominos. Dadurch ergaben sich genau sieben mögliche Formen: I, O, T, L, J, S und Z. Warum gibt es nur 7 Tetrominos in Tetris? Rein mathematisch existieren eigentlich 19 verschiedene Tetromino-Formen, wenn man auch gespiegelte Varianten als eigenständige Formen zählt. Da Tetris jedoch Spiegelungen nicht unterscheidet, sondern nur Drehungen zulässt, reduziert sich die Anzahl auf 7 eindeutige Formen.
115
Warum konnte die Titanic 1912 in der Nacht wo es gesunken ist das angeblich nahe Schiff SS Californian nicht erreichen, obwohl es sichtbar zu sehen war? Erklärung: In der eisigen Nacht vom 14. auf den 15. April 1912 führte ein ungewöhnlicher Brechungseffekt dazu, dass die SS Californian durch eine optische Täuschung (Fata Morgana) viel näher erschien, als sie tatsächlich war. Diese Verzerrung entstand, weil sich das Licht durch starke Temperaturunterschiede in der Luft unterschiedlich brach. Der Brechungsindex (Refractions-Index) von Luft (ca. 1,0003) verändert sich je nach Temperatur, wodurch das Licht gekrümmt wurde und falsche Entfernungen vorgaukelte. Zum Vergleich: Wasser hat einen Brechungsindex von ca. 1,33, wodurch Licht unter Wasser stark gebrochen wird. Glas liegt zwischen 1,5 und 1,9, was es durchsichtig, aber reflektierend macht. Diese physikalischen Prinzipien sind essenziell für Computergrafik (CGI) und Raytracing-Engines, die Lichtbrechung realistisch simulieren. In Programmen wie Blender, Unreal Engine oder V-Ray werden Brechungswerte (IOR – Index of Refraction) genutzt, um realistische Effekte für Glas, Wasser oder transparente Materialien zu erzeugen. Ohne korrekte Berechnungen würden Reflexionen und Brechungen unnatürlich aussehen. Im Fall der Titanic führte dieser Brechungseffekt dazu, dass die Offiziere glaubten, die SS Californian sei in Sichtweite und müsste ihre Notrufe sehen – in Wahrheit war sie aber weiter entfernt, was ein rettendes Eingreifen verhinderte.
116
Was wirkt erst durch Subsurface Scattering (SSS) realistisch? Erklärung: Subsurface Scattering (SSS) ist ein Effekt, bei dem Licht in ein Material eindringt, sich im Inneren streut und an einer anderen Stelle wieder austritt. Dadurch wirken Oberflächen weicher und natürlicher. Gummibärchen bestehen aus Gelatine, wodurch Licht tief in das Material eindringen und diffus wieder austreten kann – besonders sichtbar, wenn man sie gegen eine Lichtquelle hält. Haut nutzt SSS, um Licht durch die oberen Hautschichten zu streuen, was ihr ein realistisches, lebendiges Aussehen verleiht. Auch Marmor zeigt Subsurface Scattering: Licht dringt in das Gestein ein, streut in den fein kristallinen Strukturen und sorgt für die typische weiche, leicht durchscheinende Optik – besonders sichtbar bei dünneren Stellen oder wenn Licht seitlich einfällt. Titan hingegen zeigt kein Subsurface Scattering, da Metalle Licht direkt an der Oberfläche reflektieren und es nicht in das Material eindringen lassen. Deshalb erscheinen Metalle immer glänzend oder matt, aber nie durchscheinend. Die ersten drei Kinofilme, die Subsurface Scattering (SSS) zur realistischen Darstellung transluzenter Materialien einsetzten, waren: Shrek (2001) – DreamWorks Animation nutzte SSS, um die Haut der Charaktere natürlicher wirken zu lassen. Der Herr der Ringe: Die zwei Türme (2002) – Weta Digital setzte SSS ein, um die Figur Gollum lebensecht darzustellen. Matrix Reloaded (2003) – Hier wurde SSS verwendet, um die digitalen Doubles der Schauspieler realistischer erscheinen zu lassen.
117
Wie nennt man die charakteristischen Lichtmuster, die durch Brechung oder Reflexion an transparenten oder gekrümmten Oberflächen entstehen, wie z. B. am Boden eines Pools? Erklärung: Caustics sind Lichtmuster, die durch die Bündelung von Lichtstrahlen entstehen, wenn diese an gekrümmten oder transparenten Oberflächen wie Wasser oder Glas gebrochen oder reflektiert werden. Dabei konzentriert sich das Licht in bestimmten Bereichen, was zu charakteristischen, oft flimmernden Mustern führt – etwa am Boden eines Schwimmbeckens oder hinter einem Glasobjekt. Physikalisch basiert das auf den Gesetzen der geometrischen Optik: Lichtstrahlen werden an der Grenzfläche zwischen zwei Medien mit unterschiedlichem Brechungsindex (z. B. Luft und Wasser) abgelenkt. Diese Ablenkung führt dazu, dass die Strahlen sich überlagern und bestimmte Zonen stärker beleuchten. In Computerspielen ist die exakte Berechnung solcher Effekte sehr rechenintensiv, da sie eigentlich auf komplexem Raytracing basiert – also dem Nachverfolgen von Lichtstrahlen durch die Szene, inklusive Brechung, Reflexion und Streuung. Um das in Echtzeit umsetzbar zu machen, greifen Entwickler auf verschiedene Tricks zurück. Häufig werden animierte Texturen oder projizierte Decals verwendet, um die typischen Muster vorzutäuschen. Auch Shader kommen zum Einsatz, die abhängig von Wellenbewegung oder Lichtquellen dynamische Verzerrungen erzeugen. In The Legend of Zelda: Breath of the Wild sorgen solche Techniken für lebendige Wasserflächen mit subtilen Lichtspielereien. Far Cry 5 nutzt Caustic-Effekte vor allem in Flüssen und an Glasflächen, um die Lichtverhältnisse natürlicher wirken zu lassen. In Minecraft RTX wird mit echtem Raytracing gearbeitet, wodurch Caustics physikalisch korrekt entstehen – beispielsweise unter Wasser oder bei Sonnenlicht, das durch farbige Glasblöcke fällt. Diese Effekte sind visuell beeindruckend, erfordern aber moderne Grafikhardware. Insgesamt zeigen Caustics, wie tiefgreifende physikalische Konzepte in Spielen kreativ adaptiert werden, um sowohl Performance als auch visuelle Qualität in Balance zu halten.
118
Welches Gerät gilt als das erste kommerzielle Gerät mit einer Touchscreen-Oberfläche? Erklärung: Der IBM Simon wurde 1994 veröffentlicht und war das erste kommerzielle Gerät mit Touchscreen. Es kombinierte Telefon, Kalender, Notizblock und E-Mail-Funktion in einem – bedienbar über einen druckempfindlichen LCD-Touchscreen mit Stylus. Damit war es seiner Zeit weit voraus und gilt auch als das erste Smartphone der Welt.
119
Welche Methode versucht, Passwörter durch systematisches Ausprobieren aller möglichen Kombinationen zu ermitteln? Erklärung: Brute-Force (rohe Gewalt) zielt darauf ab, Zugangsdaten wie Passwörter zu ermitteln, indem alle möglichen Zeichen- und Wortkombinationen automatisiert und systematisch ausprobiert werden. Dabei werden weder technische Schwachstellen ausgenutzt noch menschliche Faktoren einbezogen. Social Engineering nutzt gezielt das Verhalten oder Vertrauen von Personen aus, um sensible Informationen zu erhalten – etwa durch persönliche Manipulation. Phishing ist eine spezielle Form davon, bei der betrügerische E-Mails oder Webseiten verwendet werden, um Nutzer zur Preisgabe von Daten zu verleiten. SQL-Injection greift Datenbanksysteme an, indem manipulierte Eingaben Sicherheitslücken im Backend ausnutzen. Im Gegensatz dazu basiert Brute-Force rein auf Ausdauer und Rechenleistung.
120
Welches der folgenden Spiele war eines der ersten, das die Shareware-Vertriebsmethode populär machte, indem es die erste Episode kostenlos zum Download anbot? Erklärung: Wolfenstein 3D (1992) war eines der ersten Spiele, das die Shareware-Vertriebsmethode populär machte, indem es die erste Episode kostenlos zum Download anbot. Diese Methode ermöglichte es Spielern, das Spiel auszuprobieren, bevor sie die vollständige Version kauften, und trug dazu bei, die Shareware-Distribution in den 90er-Jahren zu einem wichtigen Geschäftsmodell. Bei Shareware-Spielen dieser Zeit lag oft eine Hotline oder ein Bestellformular im Spiel bei, über das Spieler die vollständige Version des Spiels per Post bestellen konnten.
Ein weiteres bekanntes Beispiel für ein Shareware-Spiel aus dieser Ära ist Jazz Jackrabbit. Es wurde ebenfalls mit einer kostenlosen Episode veröffentlicht, die den Spielern die Möglichkeit gab, das Spiel zu testen, bevor sie die vollständige Version erwerben konnten. Jazz Jackrabbit war ein weiteres Beispiel dafür, wie die Shareware-Vertriebsmethode in den frühen 90er-Jahren zu einem erfolgreichen Geschäftsmodell für PC-Spiele wurde.
121
Welche der folgenden Render-Techniken haben sich bis heute in Computerspielen bewährt? Erklärung: Billboarding ist eine bewährte Technik in Computerspielen, bei der flache 2D-Grafiken (Sprites) so im 3D-Raum ausgerichtet werden, dass sie stets zur Kamera zeigen – unabhängig vom Blickwinkel des Spielers. Das spart Rechenleistung und wird besonders intensiv bei der Darstellung von Vegetation wie Bäumen, Gräsern oder Sträuchern eingesetzt, vor allem in größeren offenen Spielwelten oder bei Hardware mit begrenzten Ressourcen. Ein klassisches Beispiel dafür ist das erste Gran Turismo auf der PlayStation, wo Bäume entlang der Rennstrecken als Billboards dargestellt wurden, um eine realistische Umgebung mit möglichst wenig Rechenaufwand zu simulieren. Auch im legendären Doom (1993) kamen Billboards zum Einsatz – dort wurden sämtliche Gegner und Objekte auf diese Weise dargestellt.
Fog of War hingegen bezeichnet das gezielte Verbergen von Bereichen der Spielwelt, die sich außerhalb des Sichtfelds des Spielers oder seiner Einheiten befinden. Diese Technik steigert die Spannung und den strategischen Anspruch eines Spiels und kommt bis heute in vielen Genres zum Einsatz – etwa in Command & Conquer, wo feindliche Aktivitäten nur sichtbar sind, wenn eigene Einheiten in der Nähe sind, oder auch in Tomb Raider, wo in Höhlen oder Ruinen dunkle, unerforschte Abschnitte durch Nebel oder Schatten verdeckt werden, bis der Spieler sie betritt.
Token Ring ist ein älteres Netzwerkprotokoll, bei dem Computer in einem Ring verbunden sind und ein spezielles „Token“ im Kreis wandert – nur der Rechner mit dem Token darf gerade senden, um Kollisionen zu vermeiden.
Zero-Day Exploit bezeichnet eine Sicherheitslücke in Software, die den Entwicklern noch unbekannt ist – Hacker können sie ausnutzen, bevor ein Patch oder Fix verfügbar ist.
122
Warum lassen sich viele CDs oder DVDs selbst bei starken Kratzern oft noch fehlerfrei abspielen? Erklärung: Stell dir vor, Daten wären wie Autos, die auf einer Autobahn unterwegs sind – aber nicht einfach wild verstreut, sondern sie folgen einem festen, mathematisch definierten Pfad: einem sogenannten Polynom. Wenn bei der Übertragung oder dem Speichern nun ein paar „Autos“ verloren gehen (z. B. durch einen Kratzer auf der CD), kann das System trotzdem den ursprünglichen Pfad erkennen – und die Lücken mathematisch füllen, weil der Verlauf der Straße (also das Polynom) bekannt ist. Das ist das Grundprinzip von Reed-Solomon-Codierung: Man weiß, wie der Datenweg aussehen muss – und kann fehlende Stücke einfach nachrechnen.
Wenn eine CD oder DVD trotz sichtbarer Kratzer oder Verschmutzungen fehlerfrei abgespielt wird, ist das kein Zufall – es ist Mathematik in Aktion. Genauer gesagt: Reed-Solomon-Codierung, ein Verfahren zur Fehlerkorrektur, das auf der Idee basiert, Daten durch Polynome darzustellen und mit Redundanz zu schützen. Diese Polynome arbeiten jedoch nicht im normalen Zahlenraum, sondern in einer besonderen mathematischen Welt – den sogenannten Galois-Feldern. In diesen endlichen Zahlensystemen (z. B. mit nur 256 möglichen Werten) verhalten sich Rechenregeln anders – aber genau das macht sie perfekt für die digitale Welt: Jeder Rechenschritt bleibt eindeutig und verlustfrei.
Im Kern funktioniert Reed-Solomon so: Die Originaldaten (z. B. Musik oder Videodaten) werden in ein Polynom gepackt und dann an mehreren Stellen ausgewertet – mehr, als man eigentlich für die Wiederherstellung brauchen würde. Diese zusätzlichen Punkte enthalten keine neuen Informationen, sondern sind rein mathematisch ableitbar – und genau sie ermöglichen es später, das ursprüngliche Polynom auch dann noch zu rekonstruieren, wenn ein Teil der Werte beschädigt oder verloren gegangen ist. So kann ein CD-Player bei einem Kratzer einfach „drüberrechnen“, statt stehenzubleiben.
Was Reed-Solomon so bahnbrechend macht, ist seine Fähigkeit, beliebige Fehler auf Symbol-Ebene (z. B. ganze Bytes) zu korrigieren – nicht nur einzelne Bits. Zudem ist das Verfahren deterministisch, funktioniert ohne Annahmen über den Fehler – und braucht keine Wiederholungen oder Rückfragen wie andere Codierungsarten. Es ist eine extrem robuste Lösung für instabile Übertragungsmedien.
Reed-Solomon-Codes kommen nicht nur bei CDs und DVDs zum Einsatz. Du findest sie auch in: – QR-Codes: selbst wenn ein Viertel des Codes zerstört ist, kann der Inhalt noch gelesen werden. – Satellitenkommunikation: z. B. bei NASA-Raumsonden wie Voyager, die mit schwachem Signal über Milliarden Kilometer senden. – DSL- und Mobilfunkverbindungen, um Paketverluste auszugleichen. – Festplatten (RAID-Systeme) zur Wiederherstellung von Daten bei Hardware-Fehlern. – Digitale Fernsehtechnik und Streaming, wo Bild- oder Tonsignale ständig kleine Fehler haben können.
Der Name kommt von den beiden Erfindern: Irving S. Reed und Gustave Solomon, die 1960 an den MIT Lincoln Labs den Code entwickelten. Ihre Idee hat die digitale Welt revolutioniert – und ist heute unsichtbar, aber allgegenwärtig in allem, was zuverlässig funktionieren soll.
Fazit: Ohne Reed-Solomon wären viele moderne Technologien nicht robust genug für den Alltag. Jeder Kratzer auf einer CD, jeder zerknitterte QR-Code, jede Funkstörung wäre ein potenzieller Datenverlust. Stattdessen: Mathematik rettet den Tag – mit Hilfe von Polynomen und Galois-Feldern.
DEIN ERGEBNIS
DISCLAIMER Die Teilnahme am Quiz erfolgt freiwillig und ist kostenlos. Die im Rahmen des Quiz erhobenen personenbezogenen Daten (z. B. Name und E-Mail-Adresse) werden ausschließlich zur Auswertung und zur Übermittlung Ihres Quiz-Ergebnisses verwendet. Rechtsgrundlage ist Ihre Einwilligung gemäß Art. 6 Abs. 1 lit. a DSGVO. Ihre Daten werden nur so lange gespeichert, wie dies für die Durchführung und Abwicklung des Quiz erforderlich ist. Anschließend werden sie gelöscht, sofern keine gesetzlichen Aufbewahrungspflichten bestehen (z. B. handels- oder steuerrechtliche Pflichten). Eine Weitergabe an Dritte erfolgt nicht. Sie können Ihre Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen, z. B. per E-Mail an info[ad]paris-studios.de. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Verarbeitung bleibt davon unberührt. Das Quiz dient ausschließlich der Unterhaltung. Fragen und Antworten basieren auf dem Wissensstand zum Zeitpunkt der Erstellung und können sich durch neue Entwicklungen ändern. Der Rechtsweg ist ausgeschlossen. Bei Verstößen gegen die Teilnahmebedingungen (z. B. Manipulation oder Falschangaben) behalten wir uns vor, Teilnehmende vom Quiz auszuschließen. Die Inhalte dieser Seite unterliegen dem Urheberrecht. Für externe Links übernehmen wir trotz sorgfältiger Prüfung keine Haftung. Weitere Informationen zum Haftungsausschluss und zum Datenschutz finden Sie im Impressum.