Zum Inhalt springen

anyone

Mitglieder
  • Gesamte Inhalte

    143
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von anyone

  1. Lege doch die "Eigenen Dateien" auf dem Server ab, um sie als Basisverzeichnis (Netzlaufwerk) zu verbinden bzw. per UNC Pfad auf den Server zu lassen. Dann arbeiten die User, wenn sie Ihre Daten unter "Eigene Dateien" ablegen, direkt auf dem Server. So wird keine Synchronisation dieser Daten notwendig.
  2. anyone

    USB Ports sperren

    Wenn es nur darum geht USB Massenspeicher zu deaktivieren (unter Windows), könnte Dir folgender Link weiterhelfen: http://support.microsoft.com/default.aspx?scid=kb;en-us;823732
  3. Hallo. Hat jemand einen Ansatz, folgendes Problem zu lösen: In Firma XY wird Squid (2.4 Stable 3 auf Linux) als Proxy eingesetzt. Es gibt Seitenbeschränkungen, d.h. ein paar Plätze haben vollen Internet Zugriff, ein paar haben einige wenige Seiten freigeschaltet, ein paar Plätze haben gar keinen Internet Zugang. Die ACLs basieren auf den jeweiligen IP Adressen der PCs. Nun soll nach Möglichkeit zukünftig DHCP eingesetzt werden (bisher waren die IP Adressen fest zugeordnet), was eine feste Zuordnung der IP Adresse zum ACL Zugriff nicht mehr ermöglicht (unendliche Lease Zeit der IP Vergabe soll nicht genutzt werden). Die Möglichkeit MAC ACLs einzusetzen finde ich persänlich aufgrund des hohen Pflegeaufwands nicht so optimal. Gibt es eine andere Möglichkeit die ACLs für einen PC festzulegen. Optimal wäre ja der NetBIOS Name des PCs, leider gibt es da scheinbar keine Möglichkeit, diesen für die ACLs zu nutzen...?
  4. Na ja, "einfach" ist immer so relaiv Vielleicht damit (CDex) mal probieren: http://www.mpex.net/software/details/cdex.html
  5. Dann kannst Du folgendes Programm verwenden: http://www.truecrypt.org/ Ist wirklich gut, Du kannst sogar diverse Verschlüsselungsalgorythmen "mixen". Du packst auf die Partition einen 2 GB großen Safe (oder wie groß er auch immer sein soll) und mountest ihn dann bei Benutzung auf ein Laufwerk Deiner Wahl... [edit] Habe gerade gesehen, daß es sogar das Verschlüsseln ganzer Partitionen ermöglicht. Also es geht auch ohne Container
  6. Soll die Partition bootfähig sein oder liegen auf ihr nur Daten? D.h. ist es möglich die Partition erst nach dem Booten zu entschlüsselt oder muß dies vor dem Bootvorgang geschehen?
  7. OK, falsche Info von uns Mittels netsh können tatsächlich bloß WAN Verbindungen disabled werden. Das korrekte Tool heißt "devcon": http://support.microsoft.com/default.aspx?scid=kb;de;311272 [edit] Der andere Fehler sollte sich (fürs WAN) beheben lassen, wenn Du den korrekten Namen Deiner Netzwerkverbindung angibst D.h. "LAN-Verbindung" wird wahrscheinlich nicht stimmen...
  8. Schau Dir doch mal den Befehl "netsh" an. In Verbindung mit einem Batch-Aufruf eines netsh-Scriptes sollte das möglich sein...
  9. Hallo, gibt es eine andere Möglichkeit als "ClickYes", die Sicherheitsabfrage von Outlook 2000 SP2 resp. Outlook 2003 beim Mailversand durch Fremdprogramme auszuschalten? Ich möchte gern wieder problemlos auf Programme von Drittanbietern zurückgreifen können, um Mails über Outlook zu versenden. ClickYes ist m.E. nach ein Sicherheitsrisiko, denn falls sich doch mal ein Wurm einschleicht und das Programm alle von ihm verschickten Mails abnickt, wäre das echt schlecht Ich habe irgendwo gelesen, daß man das über Zertifikate oder über das Office Resource Kit lösen kann?
  10. Hallo, hat jemand einen Software-Tip für mich, was Online Tests (nicht Befragungen) angeht? D.h. Kunden sollen Online Wissenstests oder ähnliches machen können. Kriterien sind: - Richtig / Falsch Antworten müssen wählbar sein (auch in der Auswertung muß dies ausgewertet werden können) - die Auswertung muß personalisiert erfolgen können (also muß die Software auch Logins bereitstellen) - das Design muß anpassbar sein - Kauf oder ASP ist möglich - Lösung muß webbasiert sein Bin für jede Empfehlung ("kostenlos" oder "kostet was") dankbar ;-)
  11. Subquerys in MySQL gibt es erst ab Version 4.1. Wenn Du die hast, liegt der Fehler woanders Vielleicht bekommst Du es so hin: http://dev.mysql.com/doc/mysql/en/Rewriting_subqueries.html
  12. Vielen Dank erst einmal für die Links. Wenn ich das also richtig verstanden habe, liegt (je nach Band) die Lebensdauer sagen wir mal bei 17.000 Zyklen (also komplette Lese- / Schreibvorgänge bei einer Sicherung). Wir haben 52 Wochen pro Jahr. Bei 14-tägigem Überschreiben wird das Band also 26x pro Jahr überschrieben. 17.000 / 26 = 653 Jahre. Das sollte reichen , da das Band nach 20 - 30 Jahren eh durch ist
  13. anyone

    Sata Ii

    http://www.serialata.org
  14. Hallo, wie ist eigentlich der Zusammenhang zwischen Haltbarkeit und Überschreiben bei S-DLT Bändern zu sehen? Normale Aufbewahrungszeit bei den Bändern ist laut den meisten Hersteller (bei optimaler Lagerung) ca. 30 Jahre. Wenn die Bänder jedoch wöchentlich bzw. zwei-wöchentlich überschrieben werden - welchen Einfluß hat das auf die Haltbarkeit? Was ich damit fragen will: Hat jemand Angaben zur Nutzungsdauer von S-DLT Bändern, die nicht archiviert werden, sondern in Betrieb bleiben?
  15. Wenn die Office Dokumente XML-konform gespeichert sind, kannst Du sie über PHP auslesen. Dazu mußt Du Dir dann "nur" die DTD von MS Office Dokumenten anschauen.
  16. www.voipprofi.de Mußt Dich dort aber (unkompliziert ) registrieren.
  17. Wenn Du Dir sicher bist, daß es die Partitionstabelle ist, dann kannst Du diese unter Zuhilfenahme von Knoppix und dem Programm "testdisk" wiederherstellen.
  18. Habe zwar keine Erfahrungen mit der Materie, aber letztendlich kommt es wahrscheinlich nicht so auf den Datendurchsatz an, sondern auf die Verzögerung. Soll heißen QoS oder solche Späße müssen möglich sein. Sprache kostet (je nach verwendetem Codec) eher weniger Traffic (von 20kb/sek. - 80kb/sek. incl. Overhead). Das Problem ist also eine bevorzugte Behandlung der Datenpakete zu erreichen. [edit] So wie ich das mitbekommen habe, zieht ein Großteil der Firmen, die VoIP nutzen, ein separates Netz auf...
  19. Deshalb sprach ich von "aufrunden". Die genauen Kosten werden die Prüfer in keinem Fall ermitteln können, da bei "Verkäufern" (sei es Arbeitsleistung oder Hard- und Software, usw. usf., die verkauft wird) meist für verschiedene Firmen individuelle Preise gemacht werden. Wie auch immer, auch ein Zusatz (im wahrsten Sinne des Wortes), daß die Kosten aus den und den Gründen nicht die tatsächlichen Kosten sind, ist OK. Hauptsache sie sind aufgeführt!
  20. Auf gar keinen Fall weg lassen. Die Kosten sind ein ganz entscheidener Punkt jedes Projektes... Dann lieber "aufrunden", alles andere kostet nicht Deinen Chef etwas, sondern Dich bei Deinen Gesamtpunkten...
  21. Na ja, das ist so eine Sache. Die einzelnen Schichten des OSI Modells fügen schichtspezifische Daten an das Paket, das verschickt werden soll, an. Dort sind dann also Informationen wie z.B. die IP in Schicht 3, MAC auf Schicht 2. Die Framebildung endet mit Schicht 2, d.h. an das Datenpaket werden nun keine paketrelevanten Daten mehr angehangen (besser gesagt vorangestellt). Hier setzt nun die Definitionsfrage ein: Schicht 1 fügt schon Informationen hinzu (so regelt es das Zugriffsverfahren auf die Leitung, das Medium), nicht jedoch im Sinne des Headers der Rahmenbildung bis Schicht 2. In Schicht 1 findest Du die Festlegung z.B. auf das Manchester / Diff. Manchester (ich hoffe ich irre mich jetzt nicht ), die Übertragungsart bezogen auf das Medium eben. Von daher unterscheiden sich diese Informationen also je nach verwendetem Protokoll / Übertragungsverfahren.
  22. Korrekt. Kein Header... Regelt das Bitübertragungsmuster, was auf die Leitung geht. Soll heißen was für eine Leitung, welcher Signalpegel, welche Übertragungsart... Es sei denn Du gehst davon aus, daß sich die Übertragungsinformationen (ob Ethernet, Token Ring etc.) auch als Header bezeichnen lassen...
  23. Daß Du nichts über einen Header in OSI 1 findest liegt daran, daß es keinen Header gibt. OSI 1 ist keine logische Schicht, sondern eine physische, d.h. es wird festgelegt, wie der Leitungszugriff stattfindet, also der Zugriff auf das Medium (im weitesten Sinne). Daher kein Header.
  24. Bei mir sah es gut aus, vielleicht bist Du ja kurzzeitig von Aliens entführt worden, die in einer virtuellen Welt eine Nachricht an Dich senden wollten. Und Du hast sie einfach gelöscht *kopfschüttel* Verdammt, ich dachte ich könnte wenigstens ein mal nicht der Verlierer sein
  25. Browserwechsel? OK, ist angekommen Einigen wir uns auf unentschieden

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...