Zum Inhalt springen

GoaSkin

Mitglieder
  • Gesamte Inhalte

    681
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von GoaSkin

  1. Wie gesagt: Es ist schon wie eine allgemeine Unternehmer-Krankheit in Deutschland. Die Einstellung "alles ist viel zu teuer außer der Arbeitszeit" ist weit verbreitet.
  2. Man sollte schon sehr auf die AGB achten. Man kann zwar eine Domain zu einem anderen Anbieter umziehen - seitens der Domain-Registrare (z.B. DENIC) kein Problem. Aber es gibt auch Anbieter, die einem da Steine in den Weg legen und/oder auf die Idee kommen, für einen KK-Antrag unverschämte Gebühren zu verlangen. Ob sie das dürfen oder nicht, sei dahin gestellt. Solange man sein Recht nur juristisch durchsetzen kann, nutzt das herzlich wenig. Vor allem kann es bei unseriösen Anbietern passieren, dass man die Domain abruft und unerwartet feststellen muss, dass sie bei SEDO-Parking oder vergleichbaren Heuschrecken liegt und dort zum Verkauf angeboten wird. Daher: Von kostenlosen oder unseriösen Anbietern unbedingt absehen.
  3. Es gibt keine ausreichende Standard-Konformität, was die Schreibweise von MAC-Adressen gibt. Manche Programme trennen die Zahlen mit Strichen, andere mit Doppelpunkten, wieder andere lassen alle Zwischenzeichen weg und du scheinst eine Schreibweise mit weniger Doppelpunkten gefunden zu haben.
  4. Den meisten Eltern dürfte eher klar sein, dass so etwas ein Schuss nach hinten ist - so lange es nicht darum geht, Vitamin B spielen zu lassen, um den Kindern einen Platz bei Bekannten zu besorgen. Selbst aktiv zu suchen statt die Kinder zu befähigen, selbst etwas zu finden - das riecht für mich eher nach einer Verzweiflungstat, nach dem jemand Druck gemacht hat (z.B. der Lehrer).
  5. Ich interessiere mich dafür, für erspartes Geld eine angemessene Rendite zu erwirtschaften. Da man von der Bank aber keine guten Zinsen für festverzinsliche Anlagen erhält, können Aktien eine Alternative sein. Überlegt man sich, was da Potenzial hat, liegen eigentlich Branchen, bei denen man vom Fach ist (z.B. IT) nahe. Wenn man dann allerdings sieht, welche Faktoren die Kurse wirklich beeinflussen, muss man zu dem Entschluss kommen, dass einem dies nichts nutzt.
  6. Eben... und wer auch immer das Ding auch konfiguriert, der muss seine Ahnung auch ehrlich einschätzen können. Es handelt sich schließlich nicht um ein Gerät, das nur funktioniert, wenn man alles richtig gemacht hat. Funktionieren tut es immer, nur bringen tut es nichts, wenn man es falsch konfiguriert. Man kann mit einem Proxy zwar leicht Seiten sperren und bis zu einem gewissen Grad auch fragwürdige Seiten anhand von Schlüsselwörtern oder Javascript-Code-Mustern sperren, jedoch gibt es täglich neue Schad-Software und Skripte auf den Seiten, die sie über Exploits verteilen. Man muss sich ständig informieren, was es für neue Malware gibt und am Proxy herum basteln. Das kann man sich zeitlich wohl eher nicht leisten. Die einzige wirklich sichere Variante ist es, Internet-Zugang nur über eine virtuelle Maschine zu ermöglichen und dabei bei jedem Start mittels Vorlage den Ursprungszustand wieder herzustellen.
  7. @Micha: Man konnte ihn auch nicht rechtswirksam sperren. Nach einem Widerspruch hatte die Arbeitsagentur die Sperre wieder aufgehoben. Trotzdem fand er es dreist, dass der Betrieb mit der Arbeitsagentur über die Bewerbung gesprochen hat. @Tiki: Als ich noch zur Schule gegangen bin, hat der Lehrer den Schülern geholfen, Praktikumsstellen zu finden, die das nicht von sich aus getan haben. Das ist in diesen Fällen auch noch verständlich, da das Praktikum zum Lehrplan gehört und dieser nicht durchziehbar ist, wenn Schüler keinen Platz haben. Dass die Eltern nun öfters bei der Praktikumssuche eine Rolle spielen, mag vielleicht daran liegen, dass immer mehr Lehrer lieber Druck auf die Eltern ausüben, als selbst Initiative zu ergreifen.
  8. Ich kannte mal jemanden, der vom Arbeitsamt Vermittlungsvorschläge für Jobs bekommen hat, bei denen er es sich teilweise nicht vorstellen konnte, dort zu arbeiten. Er schrieb bei solchen Fällen immer in den Bewerbungstext offen rein, dass er sich bewirbt, weil er vom Arbeitsamt dazu aufgefordert wurde - in der Hoffnung, dass er auf diese Tour eh eine Absage bekommt. Das Ende vom Lied war, dass ihm das Arbeitsamt eine Leistungssperre verpasste, mit der Begründung, er hätte mutwillig dafür gesorgt, dass er die Stelle nicht bekommt.
  9. Den Kopf schütteln kann man schon, aber erstaunlich ist das nicht. So ticken die meisten, wobei "Rumzicken" bei Büchern da schon eher eine Kleinigkeit ist. Oftmals wird lieber viel bezahlte, teure Arbeitszeit darin investiert, dass Leute die Probleme mit veralteten und darum ständig wartungsanfälligen Systemen beheben (z.B. eine gecrashte Platte wird durch eine andere gebrauchte Platte aus einem verramschten System ersetzt und geprüft, obwohl sie daraufhin in ein paar Wochen dann auch crasht), als dass man einfach mal für 300 Euro neue Hardware kauft. Oder viel Arbeitszeit geht für die Probleme mit eigentlich defekten Druckern flöten.
  10. Aktienkurse hängen davon ab, für welchen Preis die Leute bereit sind, mit ihren Aktien zu handeln. Zu welchem Kurs das aktuell geschieht, hängt einerseits von der gesamtwirtschaftlichen Lage, andererseits aber auch von aktuellen Fakten über das Unternehmen ab. Dahinter steckt viel Psychologie, die aber auch durch die Meinung von Analysten und Medien beeinflusst wird. Der durchschnittliche Aktionär informiert sich aber scheinbar über IT-Unternehmen weniger in Computerzeitschriften, als in Börsenzeitschriften. Liest man sich die Analysten- und Journalisten-Meinungen durch, hat man ständig das Gefühl, dass diese ein völlig falsches Bild von den IT-Unternehmen haben. Da geht es dann weniger darum, ob aufwendigere Neuentwicklungen ein hohes Marktpotenzial haben, als darum, ob sich irgendwelche Randthemen positiv auf das Geschäft auswirken oder nicht - beispielsweise ob das kleine Licht 1&1 zukünftig Reseller für Telekom-Leitungen statt Vodafone-Leitungen wird (womit eh nicht viel Umsatz erwirtschaftet werden kann, weil die Leitungsentgelte von der Regulierungsbehörde auf niedrigem Niveau festgelegt sind). Ob es die Telekom über Vectoring mit hohen Investitionen schafft, bei DSL-Anschlüssen mit den Kabelanbietern vergleichbare Bandbreiten anzubieten, juckt hingegen kaum jemand. Habt ihr auch das Gefühl, dass die meisten IT-Aktionäre völlig andere Ansprüche an die IT-Unternehmen als der durchschnittliche IT-ler haben und einem fachliches Know-How darum auch überhaupt nichts nutzt, um IT-Unternehmen an der Börse zu beurteilen?
  11. Hallo, kennt jemand ein fertiges CGI-Skript, dass ein Bild mit einer Skala in einem festgelegten Wertebereich ausgibt, den man mit Parametern übergeben kann? Ich möchte damit JQuery-Slider beschriften, ohne dabei auf das Safari-Style-Slider-Plugin zurückgreifen zu müssen, da dieses mit manchen Browsern Probleme macht.
  12. Da gehts nicht um private Frustrationen. Leute auf Google oder das Handbuch hinzuweisen - das ist schick, verschafft Respekt, macht Spaß, gehört sich, wie auch immer. Genauso wie Leute darauf hinzuweisen, dass es sich nicht gehört, bestimmte Software oder bestimmte Betriebssysteme zu benutzen, es sich nicht gehört, bestimmte Programmiersprachen zu benutzen oder Aufgaben am Rechner auf bestimmte Arten zu lösen. Das Netz ist voll mit Leuten, die ständig User auf ihr "Fehlverhalten am Rechner" hinweisen, ohne etwas Produktives beizutragen. Zu Zeiten, in denen man noch eher Newsgroups als Foren verwendete, war das allerdings noch schlimmer.
  13. Für Windows gibt es garkeine PayTV-taugliche Software, da die TV-Karte selbst überhaupt nicht über einen CI-Slot verfügt, sondern ich dafür ein unabhängiges USB-Gerät habe. Werkseitig ist die Karte nicht für PayTV vorgesehen, von daher hat die mitgelieferte Software keine entsprechende Funktion. Unter Linux funktioniert z.B. mit Cryptoworks-verschlüsselten Kanälen alles wunderbar, doch wenn als Verschlüsselungssystem Irdeto gefahren wird, dann findet die Software überhaupt keine Service-ID für Irdeto auf den betroffenen Kanälen.
  14. Hallo, ich versuche unter Linux mit TVHeadend und OSCAM einen DVB-Streaming-Server zu betreiben, wobei OSCAM dabei wiederum sich um die Kommunikation zwischen TV-Software und dem CI-Kartenleser kümmern soll. Was prinzipiell auch funktioniert, scheitert in meinem Fall daran, dass TVHeadend bei Kanälen, die mit IRDETO-Verschlüsselung arbeiten, garnicht erkennt, dass diese in IRDETO verschlüsselt sind und darum auch von OSCAM garnicht weiter zwecks Entschlüsselung kommuniziert. Nun ist die Frage, warum die Software die Verschlüsselung nicht erkennt. Kann das nur an der Software liegen oder vielleicht sogar daran, dass die TV-Karte nicht für alle Verschlüsselungssysteme geeignet ist?
  15. Es gibt zwar WOL-fähige WLAN-Hardware, aber dennoch ist nicht gesagt, dass diese auch was bringt. Bei den meisten Computern wird im Standby überhaupt nicht danach gehorcht, ob von USB-Geräten irgendwelche Anforderungen zum Einschalten des PCs kommen. Von daher kann ich auch eher empfehlen, eine WLAN-Bridge per LAN anzuschließen. Und Diese sollte dann auch wirklich als Bridge und nicht als Router konfiguriert sein.
  16. Wenn im Ordner noch eine weitere Datei in exakt der selben Größe vorhanden ist, dann hat wahrscheinlich jemand versehentlich eine Kopie davon erzeugt.
  17. Jo danke... dem Thema Netzwerk-Bridges werde ich mich einmal auseinandersetzen. Das könnte eine Lösung des Problems sein.
  18. Naja... Wer verwendet schon Firmenlogos in seinem Lebenslauf? Auch wenn man dies ggf. sogar ohne Abstimmung mit dem Markeninhaber darf, würde einem doch keiner mehr ernst nehmen.
  19. Manche Leute haben wohl nichts zu tun und viel Zeit für solche unproduktiven Kommentare. Nun zum eigentlichen Thema: Gnome 3 ist nicht nur noch recht neu, sondern findet bislang bei den Theme-Entwicklern auch noch nicht so viel Beachtung. Zu dem verwendet es für die Themes eine neuartige API, die nicht abwärtskompatibel ist. Das heisst im Klartext, dass jedes Gnome3-Theme, das man findet, wirklich nur echte Gnome3-Anwendungen illustriert, während man für KDE- und Gnome2-Anwendungen ein anderes Theme braucht (die Anwendungen würden anders aussehen). Die Masse der genutzten Anwendungen werden auf dem System trotz Gnome3 keine echten Gnome3-Anwendungen sein. Von daher wäre es vielleicht eher geschickt, nach einem passenden Gnome2/GTK2-Theme zu suchen. Ich kann nur empfehlen, QTCURVE als Theme zu installieren und dafür dann noch passende Presets dazu. QTCURVE kann als einheitliche Theme-Engine für KDE- und GNOME2/GTK2-Anwendungen genutzt werden. Es wird nur eine Frage der Zeit sein, bis es QTCURVE auch wieder für GNOME3 gibt. Ansonsten ist dies so die Standard-Quelle: Eyecandy for your GNOME-Desktop - GNOME-Look.org Ich würde mir übrigens überlegen, auf Gnome 2 umzusteigen. Die alte Version erscheint ausgereifter und ist auch noch nich tot.
  20. Schlaumeier. Die Dokumentation kenne ich. Und darauf, dass es mit dem Internet Explorer Probleme geben kann, geht sie nicht ein.
  21. Das Apache-Modul MOD_PROXY ermöglicht es, festgelegte Unterverzeichnisse einer URL von einem weiteren Webserver zu beziehen, ohne dass das der Nutzer merkt. Konfiguriert man in der Apache-Konfiguration z.B. ProxyPass /unterverzeichnis http://intranetserver/unterverzeichnis dann werden Aufrufe zu Urls im Unterverzeichnis sozusagen durchgeschliffen. Was bei einem Web zunächst scheinbar funktionierte (da nur mit dem Firefox getestet), macht jedoch Probleme, wenn der Internet-Explorer zum Einsatz kommt. Ruft man mit dem Internet-Explorer einen Proxy-Pfad ab, passiert nichts, bis dann irgendwann ein Timeout gemeldet wird. Im Apache-Error-Log steht dann: proxy: Error reading from remote server returned by /unterverzeichnis Laut den Logs auf dem Intranet-Server hat eine Web-Server-Anfrage durch den Proxy-Webserver nicht stattgefunden. Und das passiert seltsamerweise immer dann, wenn der Internet Explorer als Client genutzt wird, während mit dem Firefox alles so läuft, wie es sein soll. Eine Recherche im Netz hat ergeben, dass dieses Problem wohl bei mehreren Leuten auftritt, jedoch bislang keine korrekte Antwort gefunden. Kennt dieses Phänomen jemand?
  22. Ein proprietäres Protokoll, über das nichts weiter bekannt ist. Es gibt ein Windows-Tool zum Konfigurieren des Gerätes, das scheinbar direkt über die MAC-Adresse mit dem Zielgerät kommuniziert. Das Hersteller-Tool ist die einzige Möglichkeit, das Gerät per LAN zu konfigurieren. Sniffer-Tools erkennen NON-IP Traffic. Eine IP-Adresse kann man nur in den SNMP-Settings und auch nur für SNMP konfigurieren. Gut... wenn es garnicht geht - das Gerät kann man auch seriell anschließen. Dann muss statt einem Linux-Router eben ein Windows-Rechner mit VNC-Server hin. Eine schönere Alternative wäre halt eine Art Layer2-NAT auf MAC-Ebene.
  23. Hinter dem Rechner steht kein normaler Rechner, sondern eher eine alte Maschine, die sich über SNMP überwachen lässt und zugleich über proprietäre Protokolle bedienen lässt (Windows-Client, der das Ding im lokalen LAN erkennt und nicht via TCP/IP kommuniziert). Dieses Teil soll nun an einem Platz stehen, an dem es weit und breit kein LAN gibt, sondern nur ein WLAN. Der "Proxy-Rechner" soll nun irgendwie WLAN-Bridge spielen, zumal das Gerät nur einen BNC-Anschluss hat.
  24. Vielleicht gibt es ja eine ziemlich banale Lösung: In vielen WLAN-Access Points kann man die Anzahl der möglichen gleichzeitigen Clients begrenzen - z.B. auf 20. Ist der Access Point am Eingang dann voll, müssen die Geräte gezwungenermaßen mit einem anderen Access Point verbinden.
  25. Es sollten auch NON-IP Pakete durchgehen.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...