Zum Inhalt springen

geloescht_KaelteContainer

Mitglieder
  • Gesamte Inhalte

    173
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von geloescht_KaelteContainer

  1. wir machen das bei uns wie folgt: beim prepare EXEC SQL PREPARE sql_befehl from 'SELECT {+ FIRST_ROWS } tab_n, tab_j, tab_b, tab_t FROM tabelle WHERE (tab_j >= ? and tab_j <= ? ) and [...] END-EXEC. beim open dann: EXEC SQL OPEN crs_sus using :ws-sql-jahr-von, :ws-sql-jahr-bis END-EXEC. die ? werden vom Compiler durch die Variablen :ws-sql-jahr-von und :ws-sql-jahr-bis ersetzt. sorry, falls das etwas kryptisch wirkt aber ich kann den Code hier nicht 1 zu 1 kopieren. wir benutzen übrigens die AcuBench 7.21 von Acucorp und eine Informix DB
  2. ging zwar nicht an mich aber: ich halte die Maßnahmen für absolut sinnlos, da jeder der _wirklich_ Dreck am Stecken hat sich mit den einfachsten Maßnahmen gegen den "Bundestrojaner" schützen kann, zB durch einen Rechner ohne HDD + LiveCD. Und jeder der Angst hat das man bei ihm kompromitierende Daten finden könnte wird sich wohl auf die ein oder andere Art und Weise schützen. [Nachtrag] ganz vergessen: ich denke, dass viele "Internetkriminelle" bei denen was zu finden wäre gar nicht in Deutschland sitzen. Hier kann/darf der Bundestrojaner gar nicht greifen, weil die nicht der dt. Gerichtsbarkeit unterliegen. Oder irre ich mich da? und: ich wiederhole mich gerne, aber ich denke nicht, dass Vorratsdatenspeicherung und Onlinedurchsuchung den elften September 2001 auch nur ansatzweise verhindert hätten und eine potentielle Wiederholung des ganzen auch nicht verhindern könnten! [/Nachtrag] Diejenigen die übrig bleiben sind die, die entweder zu bequem sind sich ein sicheres System aufzusetzen oder die die keine Ahnung haben wie das geht. Also mMn zum Großteil der normale Anwender/DAU. und wenn du schonmal ein System hast, dass es dir ermöglicht auf fremde Rechner zu kommen... warum sollst du es dann nicht benutzen? Und da du beim "bösen Terroristen" nicht landen kannst... nimmste halte den DAU mit seiner MP3-Sammlung um wenigsten irgendeinen Erfolg vorweisen zu können...
  3. eine Hausdurchsuchung läuft aber im Gegensatz zum "Bundestrojaner" nicht heimlich ab. Art 13 GG schützt meine Wohnung, darum darf auch kein Polizist heimlich in meine Wohnung und mein Notizbuch lesen das auf dem Schreibtisch liegt. Und da macht es - nach meinem Rechtverständnis - auch keinen Unterschied ob das Notizbuch in digitaler Form auf dem Rechner gespeichert ist oder nicht... ich verstehe ja, dass der Staat ein begründetes Interesse hat sich und seine Bürger vor Terrorismus zu schützen. Vor allem weil im unglücklichen Falle eines Anschlages alle Leute schreien werden "warum habt ihr vorher nichts gemacht um das zu verhindern"... aber ich glaube nicht, dass der Bundestrojaner auch nur einen Anschlag verhindern wird... was mich einfach wurmt ist, dass die Polizei auf einmal "heimlich" agieren soll... gehen da bei euch nicht sämtliche Alarmglocken an?
  4. widersprechen sich nicht Art. 3 GG und der Hackerparagraph? warum darf das BKA auf meinen Rechner einbrechen und ich darf keine Tools nutzen um das zu verhindern?
  5. das ist doch einer der Kritikpunkte. Das BKA bekommt hier geheimdienstliche Befugnisse. Und dann regt sich Herr Schäuble auf wenn man von Stasi 2.0 redet. Gesetzestext müsste ich jetzt nochmal raus suchen, aber eigentlich sollten die Aufgaben von Polizei und Geheimdienst strikt getrennt sein.
  6. eines der besten Bücher wo gibt! *find* allerdings auch nur die ersten drei Bände... wobei die Art von Douglas Adams zu schreiben sicher nicht für jeden was ist. Ansonsten find ich die Drachenbeinthron-Saga (Fantasy) und den Otherland-Zyklus (eher SciFi) von Tad Williams nicht schlecht. Wobei man sich da auch erstmal rein lesen muss.
  7. kriegt die CPU auch Strom über den separaten 4Pin Stecker?
  8. wie hast du denn versucht den W-Lan Adapter zu aktivieren? ich hatte ein ähnliches Problem mit der WebCam in meinem Asus Rechner: im BIOS war sie aktiviert. Wenn ich sie über das Asus-Tool in der Taskleiste aktiviert hab, wurde sie trotzdem nicht von Skype und co gefunden. Problem und Lösung: die WebCam war im Gerätemanager deaktivert und das Tool von Asus konnte die nicht wieder aktivieren. Nachdem ich sie über den Gerätemanager wieder aktiviert hab funktionierte wieder alles. Auch die Steuerung über das Asus-Tool.
  9. ja, das war das was ich vorhin in ner Teambesprechung vorgeschlagen hab. Warum da vorher noch keiner drauf gekommen ist enzieht sich meiner Kenntnis. Wobei die sonstigen Wünsche der Arbeitskollegen sich eher nach nem Monitoring-Tool anhören...
  10. öööhm... ne CPU ganz ohne Lüfter betreiben? Ich weiss ja nicht ob der Rat ernst gemeint ist... :confused: (zumindest würd ich so einen Rat nicht geben wenn ich nicht weiss was da für ne CPU im Rechner steckt... es gibt sicher einige die passiv gekühlt laufen, aber falls nicht riskiert man doch Hardwareschäden...)
  11. ja, ich glaub ich hab das grad mit "Dubletten löschen" verwechselt... sorry, wie gesagt: iTunes hab ich abgehakt...
  12. gab´s da nicht die Funktion "nicht mehr vorhandene Einträge löschen"?
  13. iTunes kann keine Ordnerüberwachung. Ich hab mich da auch schon hinreichend drüber aufgeregt. Mac OS oder Windows? Win hab ich keine Ahnung, beim Mac musste man glaub ich beim Starten von iTunes eine Taste oder Tastenkombination drücken. Ich glaub es war Command + N aber da bin ich mir nicht mehr sicher... mein Mac setzt so langsam Staub an... edit: nach kurzem googlen bin ich jetzt verwirrt... ich weiss nicht mehr was ich beim Starten von iTunes gedrückt hab... es kann auch die Alt oder Shift Taste gewesen sein...
  14. ich bin noch nicht lange hier, darum hab ich noch nicht ganz raus wie hier was warum und wieso gemacht wird! die Programme sollen ja immer zu bestimmten Zeiten laufen, darum mit cron. Zusätzlich würde man aber gern noch eine Bedingung einbauen, wenn Programm A nicht erfolgreich war brauch Programm B im Anschluß auch nicht laufen... es hat sich anscheinend nur nie jemand darum gekümmert...
  15. ich hätte gern ein "Strg + F" für Bücher! ich lese mich grad durch ein UNIX Handbuch. Da steht was von Ablauffolgen und Bedingten Ausführungen. [B]if[/B] programm_A [B]then[/B] programm_B [B]fi[/B] Hätte mich auch ehrlich gesagt etwas gewundert wenn nicht, aber ich hab gedacht die "alten Hasen" wissen schon was sie tun... programm_B wird ausgeführt wenn programm_A den Rückgabewert (exit code) 0 liefert. Was ich grad noch nicht im Handbuch gefunden hab: woher kommt der exit code? Ich meine woher liest die Shell/das Skript/whatever diesen Code, bzw wohin/wie muss ich mit einem COBOL Programm den Code übergeben? nunja, derjenige den ich hier im Haus fragen könnte ist heute nicht mehr da. Habt ihr eine Idee warum die Programme direkt mittels cronjob aufgerufen werden und nicht ein Ablaufskript welches dann die einzelnen Programme startet? Könnte das ein "Das haben wir schon immer so gemacht" Grund sein?
  16. ich verstehe ja deinen Wunsch nach "Basteln"; hab ich früher auch gerne gemacht. Aber man muss es sich ja nicht unnötig schwer machen! hast du denn einen Rechner an dem du ne PCI Karte einbauen kannst? Dann würd ich nämlich auf heise.de nochmal nach der "Selbstbau-Richtfunk-Antenne" für´s W-Lan suchen. (aus einer Pringles-Dose oder einem Klobürstenhalter) Die solltest du wohl deutlich problemloser an die PCI-Karte anschliessen können als an einen USB-Stick anlöten zu können... Viel Erfolg und viel Spaß dabei.
  17. ich versteh die Frage nicht ganz... was für einen Effekt erwartest du, dass du von "lohnen" sprichst? wenn du neugierig bist und wissen willst was die Befehle machen probier doch alle aus... deutlich interessanter als einen einzelnen Befehl fände ich zB eine Batch Datei. Schreib dir ne Datei die dir beim Windowsstart nen bestimmten Ordner sichert oder so...
  18. ups... vorsicht mit solchen Aussagen! gib mal einfach help oder help dir ein... siehste, geht auch!
  19. *seufz* warum schreiben die das dann nicht so?! ich hab doch von Funktechnik keine Ahnung! mal generell zum Aufstellen von W-Lan Geräten: wenn die Antenne des Routers senkrecht steht gehen die Funkwellen waagrecht davon aus, also im 90° Winkel, ist das soweit richtig? wie müsste ich dann einen W-Lan Stick am Kabel ausrichten? Waagrecht oder Senkrecht? Oder kann man das so pauschal nicht sagen?
  20. naja, ich kenn´s halt von meiner Mutter, die jetzt keine Brille mehr braucht und von einem Kollegen, der bis kurz nach dem Abi auch ne Brille hatte... warum beide jetzt keine mehr brauchen kann ich nu´ auch nicht sagen, da ich kein Augenarzt bin... ich meine halt gelesen zu haben, dass die Altersweitsichtigkeit eine Verformung des Augapfels ausgleichen kann...
  21. also grad griffbereit hab ich nur die Anleitung von meinem UMTS Stick. Ist zwar kein W-Lan aber da steht drin ich meine sowas stand auch in der Anleitung zu meinem HAMA W-Lan Stick. Das K800i braucht zum Radio hören auch die Kopfhörer, weil´s angeblich die Kabel als Antenne mitbenutzt. Vielleicht ist da aber auch ne Antenne mit drin... kA
  22. aber Augen können sich doch im Alter verändern, was u.U. dazu führen kann das man keine Brille mehr braucht... :confused:
  23. wird da eigentlich das USB Kabel als Antenne mitbenutzt? oder wie erklärt sich das dieser Tip auch in diversen Handbüchern von W-Lan Sticks drinsteht? Ok, da steht nichts von einem 8m Kabel!
  24. ja, das ist möglich. eine Kurzsichtigkeit kann durch eine Altersweitsichtigkeit wieder ausgeglichen werden... (war zb bei meiner Mutter so) allerdings bist du doch dafür etwas jung...

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...