Was ich persönlich abseits des Mainstreams ganz interessant finde ist das Rationaltheater http://www.rationaltheater.de

Wo man sich dazu allerdings im allgemeinen Informiert, um an solche Locations/Events zu kommen ist schwierig, das geht bei mir größenteils über den Freundeskreis.

...zur Antwort

2000 netto sind 3300 brutto (Steuerklasse 1, keine Kinder) bzw. knapp 40000 im Jahr. Das Einzige, was mir dazu in den Sinn kommt (keine Ausbildung) ist Gastro als Bedienung, ab 2015 mit Mindestlohn kommt man auf >1500 netto und dann 500 Trinkgeld im Monat ist denke ich machbar.

...zur Antwort

Du kannst immer Komponenten kürzen, wenn es sich um ein Produkt handelt, also: (8-8x)/2 => [8 ausklammern] => ( 8 * (1-x) ) / 2 => [8 und (1-x) kannst Du kürzen, wenn unten die jeweilige Komponente auch als Produkt auftaucht, 8 = 222] => (222(1-x)) / 2 => (22(1-x))/1 => (4*(1-x))/1 => (4-4x)/1 => 4-4x

...zur Antwort

Bei "$benutzerid =" verwendest Du einfache Hochkommas, dadurch wird "$benutzername" nicht ausgewertet, die Where Clause enthält also keinen dynamischen Content.

Das Script ist an sich aber übel, weil Du damit SQL-Injections Tür und Tor öffnest und mit dem Code jeder auf Deine Datenbank zugreifen kann bzw. auch löschen kann, also Security Worst Case: http://de.wikipedia.org/wiki/SQL-Injection

Schau Dir mal PHP Prepared Statements an, damit löst Du alle Deine Probleme.

...zur Antwort

Schau mal auf http://php.net/ChangeLog-5.php bei 5.3.5, 5.3.6 und 5.3.7 was sich geändert hat, im Regelfall würde ich einfach mal versuchen es laufen zu lassen, Du bekommst ja Fehler, wenn ein Feature genutzt wird, das nicht vorhanden ist.

...zur Antwort

siehe Bildchen

...zur Antwort

1) http://www.php.net/manual/de/function.eval.php

2) Ein Skript könnte so ausschauen: <?php function calc($value){ $test = 'return ' . $value . ';'; return eval($test); } echo calc('15*15-125');

3) Es ist eine verdammt schlechte Idee, Code von außen mitgeben zu lassen, ein größeres Sicherheitsloch kannst Du eigentlich nicht aufmachen. Theoretisch kann damit jeder beliebigen Code auf Deinem Server ausführen lassen, das geht von Passwörtern auslesen über die Anwendung/Datenbank löschen bis zu den ganzen Server zu übernehmen. Eval() ist immer böse und es gibt keinen vernünftigen Grund das einzusetzen, auch wenn es einem das Leben manchmal etwas leichter macht. Der richtige Weg ist einen Parser für die Ausdrücke zu schreiben und das auszuwerten, ansosten zumindest den Code bis zum erbrechen überprüfen, was darin vorkommt (Regex), auf der Seite zu eval() findest Du dazu ein Beispiel.

...zur Antwort

Naja, pro Request bekommst Du ja nur, was angeklickt wurde, aber nicht die Information, welche schon angeklickt sind, sprich entweder in $_SESSION speichern oder jedesmal wieder mitschicken.

Theoretisch kannst Du das ganze Spiel auch direkt in JavaScript schreiben, dann brauchst Du gar keinen Call mehr zum Server

...zur Antwort

Kommt immer auf das Medikament an, bei manchen ist die vielfache Menge erst schädlich bzw. gefährlich, für andere Medikamente reicht bereits eine sehr minimal höhere Menge, um größere Auswirkungen zu haben. Manche Stoffe (wie z.B. Alkohol oder Grapefruits) haben je nach Medikament eine verstärkende oder einschränkende Wirkung auf das Medikament, weshalb man die Kombination vermeiden sollte.

...zur Antwort
Weitere Inhalte können nur Nutzer sehen, die bei uns eingeloggt sind.