German Speech Files

Flat
ralfherzog-20070826_de9.zip
User: ralfherzog
Date: 8/25/2007 9:11 am
Views: 440
Rating: 11

Speaker Characteristics:

Gender: male;
Age range: adult;
Pronunciation dialect: standard German.

Recording Information:

Microphone make: Sennheiser PC 131;
Microphone type: noise canceling headset;
Audio card make: Andrea USB adapter;
Audio card type: USB;
Audio Recording Software: Audacity 1.2.6;
O/S: Windows XP Professional.

File Info:

File type: FLAC;
Sampling rate: 48kHz;
Sample rate format: 16bit;
Number of channels: 1;
Audio Processing: no

de9-001 Ein freies Funknetz soll von zahlreichen Privatpersonen aufgebaut werden.
de9-002 Die Geräte sind mittlerweile sehr preiswert.
de9-003 Einige WLAN Access Points müssen an das Internet angebunden werden.
de9-004 Glücklicherweise haben einzelne Teilnehmer einen privaten DSL Anschluss.
de9-005 Die ersten Projekte starteten 1998, mit einem älteren Standard.
de9-006 Im Jahr 2002 waren die meisten Netze in einem sehr frühen Entwicklungsstadium.
de9-007 Eine kleine Gruppe von Leuten führte Experimente durch.
de9-008 Ab 2005 wurden drahtlose Gemeinschaften zunehmend beliebter.
de9-009 Außerdem sollen soziale Strukturen gefördert werden.
de9-010 Der digitalen Spaltung kann entgegengewirkt werden.
de9-011 Der Austausch dient nicht kommerziellen Interessen.
de9-012 Ein kostenloser oder äußerst günstiger Zugang zum Internet ist möglich.
de9-013 Das ist das Hauptziel von vielen Aktivisten.
de9-014 Es ist gewissermaßen ein moderner Freiheitskampf.
de9-015 Als Beispiele sind Berlin, Weimar, Dresden, Bern, Leipzig und Wien zu nennen.
de9-016 Zahlreiche freiwillige arbeiten mit, um eigene Netzwerke aufzubauen.
de9-017 So entstehen Alternativen zu den kommerziellen Anbietern.
de9-018 Eine Vernetzung ist auch ohne eigenen Internetzugang möglich.
de9-019 In Berlin sind viele Stadtteile technologisch vollkommen rückständig.
de9-020 Um dieses Protokoll einsetzen zu können,
de9-021 muss eine zusätzliche Software auf den Router aufgespielt werden.
de9-022 Handelt es sich um preiswerte Geräte?
de9-023 Durch die IP Adresse können Geräte im IP Netzwerk identifiziert werden.
de9-024 Hierbei kommt ein Internetprotokoll zur Anwendung.
de9-025 Jeder Computer, Router, Server hat seine eigene Adresse.
de9-026 Man kann die IP Adresse mit der Postadresse auf einem Briefumschlag vergleichen.
de9-027 Jede Telefonnummer gibt es nur ein einziges Mal.
de9-028 Mehrere Clients können sich eine IP Adresse teilen.
de9-029 Die ursprüngliche IP Adresse wird dem Server gegenüber verschleiert.
de9-030 Menschen können sich an Namen besser erinnern als an Zahlen.
de9-031 IP Adressen können entweder permanent
de9-032 oder nur zeitweise zugewiesen werden.
de9-033 Der Webserver kann immer unter der gleichen Adresse gefunden werden.
de9-034 Typischerweise werden statische IP Adressen von Servern eingesetzt.
de9-035 Server sind grundsätzlich immer verfügbar
de9-036 und haben regelmäßig die gleiche IP Adresse.
de9-037 Durch dynamische IP Adressen können Geräte identifiziert werden.
de9-038 Die dynamische Adresszuweisung ist bei den Internetanbietern beliebt.
de9-039 Der Webserver wartet auf eine Anfrage und weist daraufhin eine Adresse zu.
de9-040 Die Zuweisung kann zufälligerweise erfolgen
de9-041 oder nach einer festen Vereinbarung.
de9-042 Der Zeitraum für die Verwendung der IP Adresse wurde festgelegt.
de9-043 In privaten Netzwerken werden Adressen dynamisch zugewiesen.
de9-044 Dadurch werden statische IP Adressen simuliert.
de9-045 Die Adresse hat eine Länge von 24 Bit oder 4 Byte.
de9-046 Der freie Adressraum ist relativ stark eingeschränkt.
de9-047 Etwa 18 Millionen Adressen stehen den privaten Netzwerken zur Verfügung.
de9-048 Hierdurch wird die Zahl der verfügbaren Adressen erheblich reduziert.
de9-049 Dieses Protokoll wird noch nicht sehr häufig eingesetzt.
de9-050 Die Adressen haben eine Länge von 128 Bits.
de9-051 In Zukunft wird es ausreichend Adressen geben.
de9-052 Das RSA Kryptosystem ist ein asymmetrisches Kryptosystem.
de9-053 Für die Signierung von Nachrichten und die Verschlüsselung ist es sehr geeignet.
de9-054 RSA ist in Protokollen noch immer sehr weit verbreitet.
de9-055 RSA gilt als sicher, wenn die Schlüssellänge ausreichend lang ist.
de9-056 Im Jahr 1977 wurde der Algorithmus beschrieben.
de9-057 Damals waren preiswerte und schnelle Computer noch nicht verfügbar.
de9-058 1983 wurde der Algorithmus in den USA patentiert.
de9-059 Am 21. September 2000 ist das Patent abgelaufen.
de9-060 Wenn die Beschreibung vorher bekannt gemacht worden wäre,
de9-061 dann wäre eine Patentierung in den USA nicht möglich gewesen.
de9-062 RSA verwendet zwei Schlüssel, und zwar einen privaten
de9-063 und einen öffentlichen Schlüssel.
de9-064 Der öffentliche Schlüssel kann jedermann bekannt sein.
de9-065 Er wird verwendet, um die Mitteilungen zu verschlüsseln.
de9-066 Mit dem privaten Schlüssel können die Mitteilungen entschlüsselt werden.
de9-067 Jedermann kann eine Mitteilung verschlüsseln.
de9-068 Nur der Eigentümer des Schlüssels
de9-069 kann die Mitteilung entschlüsseln und lesen.
de9-070 Die beiden sind über eine unsichere Verbindung miteinander in Kontakt.
de9-071 Beim Gebrauch von RSA sind mehrere Schritte durchzuführen.
de9-072 Die eine Partei wählt zwei Primzahlen aus.
de9-073 Die beiden Primzahlen müssen einen unterschiedlichen Wert haben und
de9-074 unabhängig voneinander gewählt worden sein.
de9-075 Das Produkt der beiden Primzahlen wird berechnet.
de9-076 Weitere mathematische Operationen werden durchgeführt.
de9-077 Mit diesem Protokoll kann der Schlüssel
de9-078 für ein anderes Protokoll ausgehandelt werden.
de9-079 Die Übertragung des Schlüssels kann durch TLS sichergestellt werden.
de9-080 Das Telefon sendete einen Anruf zum Proxy.
de9-081 Mehrere Hersteller verwenden diese Methode zum Schlüsselaustausch.
de9-082 Welcher Sicherheitsmechanismus wird beim Schlüsseltransport eingesetzt?
de9-083 Das erste Datenpaket ist eingetroffen.
de9-084 Mehrere Datenpakete mussten fallen gelassen werden.
de9-085 Es ist umstritten, ob das wirklich erforderlich war.
de9-086 Auch die Geheimdienste haben ein großes Interesse daran.
de9-087 Beim Schaden handelt es sich um einen unfreiwilligen Nachteil,
de9-088 den die Person an ihrem Vermögen erlitten hat.
de9-089 Der Schaden wurde nach der Differenzhypothese berechnet.
de9-090 Welche Güter sind rechtlich geschützt?
de9-091 Die tatsächliche Lage wird mit der hypothetischen Lage verglichen.
de9-092 Durch das schädigende Ereignis ist eine bestimmte Situation eingetreten.
de9-093 Diejenige Situation, die ohne das schädigende Ereignis
de9-094 bestehen würde, wurde festgestellt.
de9-095 Durch die Differenzmethode wird der natürliche Schaden bestimmt.
de9-096 Der normative Schadensbegriff ergänzt und korrigiert das Ergebnis.
de9-097 Ein Schaden kann auch dann anzunehmen sein,
de9-098 wenn ein Schaden nach der Differenzmethode nicht feststellbar war.
de9-099 Die Schadensersatzpflicht ist bei immateriellen Schäden eingeschränkt.
de9-100 Die Abgrenzung zwischen Vermögensschaden und Nichtvermögensschaden ist sehr wichtig.
de9-101 Der Verletzte kann lediglich Naturalrestitution verlangen, nicht jedoch Geldersatz.
de9-102 Bei der Körperverletzung ist Schadensersatz zu leisten.
de9-103 Der benachteiligte Bewerber kann eine angemessene Geldentschädigung verlangen.
de9-104 Die Reise ist vereitelt worden.
de9-105 Wegen nutzlos aufgewendeter Urlaubszeit kann
de9-106 der Reisende eine Geldentschädigung verlangen.
de9-107 Ein materielles Interesse ist beeinträchtigt worden.
de9-108 Die Einbuße ist auch in Geld messbar.
de9-109 Ein immaterielles Interesse ist beeinträchtigt worden.
de9-110 Die Körperverletzung kann als Beispiel genannt werden.
de9-111 Unmittelbare und mittelbare Schäden sind voneinander zu unterscheiden.
de9-112 Insbesondere bei der hypothetischen Kausalität ist das wichtig.
de9-113 Die nachteilhafte Veränderung ist am Rechtsgut selbst unmittelbar eingetreten.
de9-114 Die Kosten für die Heilbehandlung sind unmittelbare Schäden.
de9-115 Mittelbare Schäden sind der entgangene Gewinn,
de9-116 der Nutzungsausfall und der Erwerbsausfall.
de9-117 Bei Rechtsgeschäften unterscheidet man zwischen
de9-118 Nichterfüllungsschaden und Vertrauensschaden.
de9-119 Durch die Nichteinhaltung der Leistungspflicht
de9-120 hat die Vertragspartnerin einen Schaden erlitten.
de9-121 Der Verletzte muss so gestellt werden,
de9-122 wie er bei ordnungsgemäßer Erfüllung gestanden hätte.
de9-123 Das positive Interesse ist zu ersetzen.
de9-124 Der Verletzte hatte auf die Gültigkeit des Rechtsgeschäfts vertraut.
de9-125 Die Willenserklärung ist nichtig oder wurde wegen Irrtums angefochten.
de9-126 Der erklärende muss dem Erklärungsempfänger den Schaden ersetzen.
de9-127 Die Vertreterin kannte den Mangel der Vertretungsmacht nicht.
de9-128 Sie muss lediglich denjenigen Schaden ersetzen,
de9-129 den die andere Partei dadurch erlitten hatte,
de9-130 dass sie auf die Vertretungsmacht vertraut hat.
de9-131 Grundsätzlich darf das negative Interesse das positive Interesse nicht überschreiten.
de9-132 Durch das Erfüllungsinteresse wird der Vertrauensschaden begrenzt.
de9-133 Sie hatte aufgrund der unrichtigen Auskunft einen Schaden erlitten.
de9-134 Auch die Folgekosten und die Vorsorgekosten müssen ersetzt werden.
de9-135 Aufgrund der haftungsbegründenden Handlung waren Aufwendungen notwendig.
de9-136 Der Verletzte muss den Schaden abwehren, beseitigen oder mindern.
de9-137 Die Personalkosten für den erhöhten Personalaufwand sind zu ersetzen.
de9-138 Der Ladendieb hat die Fangprämie zu ersetzen,
de9-139 wenn sie in einem angemessenen Verhältnis
de9-140 zum Wert des gestohlenen Gegenstands steht.
de9-141 Als Obergrenze wird der Wert der gestohlenen Sache angesehen.
de9-142 Bei besonders wertvollen Sachen ist die Grenze niedriger als der Warenwert.
de9-143 Das dient nicht dem Ausgleich im konkreten Fall, sondern der Abschreckung.
de9-144 Die Kosten hatten einen Bezug zur konkreten Rechtsverletzung.
de9-145 Der Kostenanteil kann nicht ermittelt werden.
de9-146 Die Kosten für Überwachungskameras und Spiegel können nicht ersetzt werden.
de9-147 Wählen Sie bitte die Telefonnummer 204 132
de9-148 oder die Nummer 852 418.
de9-149 Bitte rufen Sie unter 137 226 an.
de9-150 Über dieses Thema wurde im Internet schon sehr viel geschrieben.
de9-151 Solche Vorfälle sind nicht zu billigen.
de9-152 Kürzlich gab es bei einer Wohnungskontrolle Ärger.
de9-153 Es gibt fallweise Reaktionsmöglichkeiten.
de9-154 Eine Stellungnahme gegen Rundfunkgebühren wurde abgegeben.
de9-155 Immer weniger Bürger sind damit einverstanden,
de9-156 sich auch in Zukunft abzocken zu lassen.
de9-157 Vielen ist die Zwangsgebühr ein Dorn im Auge.
de9-158 Per Zwangsgebühr wird der öffentliche Rundfunk finanziert,
de9-159 der möglicherweise seinem Bildungsauftrag immer seltener nachkommt.
de9-160 Kürzlich bin ich auf die Initiative eines Kollegen aufmerksam gemacht worden.
de9-161 Es handelt sich um einen sehr schönen Aufruf.
de9-162 Insgesamt 23 Personen aus verschiedenen Parlamenten nehmen teil.
de9-163 Die politische Kaste erlaubt den Internetzugang nur mit Reisepass.
de9-164 Kriminelle Politiker werden nur sehr selten angeklagt.
de9-165 Die Justiz ist möglicherweise ein Anhängsel der Politik.
de9-166 In Italien ist die Situation ganz anders.
de9-167 Italienische Staatsanwälte und Richter greifen auch mal richtig durch.
de9-168 Eine entsprechende Aktion kommt für Deutschland nicht in Betracht.
de9-169 Man muss sich vor dem Schnüffelstaat präventiv schützen.
de9-170 Im Aktenordner befanden sich wichtige Dokumente.
de9-171 Diese Dokumente habe ich mit einer Digitalkamera fotografiert.
de9-172 Die Dokumente im Aktenordner sind schon lange im Altpapier gelandet.
de9-173 Eine Versendung an investigative Journalisten ist problemlos möglich.
de9-174 Das Passwort kann telefonisch durchgegeben werden.
de9-175 Mit Bargeld kann man sämtliche Schulden tilgen.
de9-176 Theoretisch muss das Bargeld den Weg zu den Schuldnern finden.
de9-177 Buchgeld verschwindet bei der Tilgung der Darlehensschuld.
de9-178 Der Ausdruck politische Kaste ist recht allgemein gehalten.
de9-179 Die Formulierungen haben einen unterschiedlichen Bedeutungsinhalt.
de9-180 Du hast einige Fundstellen kommentiert.

Copyright (C) 2007  Ralf Herzog

Dieses Programm ist freie Software. Sie können es unter den Bedingungen der GNU General Public License, wie von der Free Software Foundation veröffentlicht, weitergeben und/oder modifizieren, entweder gemäß Version 3 der Lizenz oder (nach Ihrer Option) jeder späteren Version.

Die Veröffentlichung dieses Programms erfolgt in der Hoffnung, daß es Ihnen von Nutzen sein wird, aber OHNE IRGENDEINE GARANTIE, sogar ohne die implizite Garantie der MARKTREIFE oder der VERWENDBARKEIT FÜR EINEN BESTIMMTEN ZWECK. Details finden Sie in der GNU General Public License.

Sie sollten ein Exemplar der GNU General Public License zusammen mit diesem Programm erhalten haben. Falls nicht, siehe <http://www.gnu.org/licenses/>. 

[   ] ralfherzog-20070826_de9.tgz 27-Mar-2008 23:13 45.9M

PreviousNext