Jump to content

substyle

Members
  • Gesamte Inhalte

    1.834
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von substyle

  1. Hallo ,

     

    Ob w2k oder XP hängt sicher auch von der Aktualität der Hardware ab. Sicher kommt w2k mit sp4 z.B. auch mit modernen nForce2 Boards zurecht .. es läuft aber deutlich langsammer als ein gleichwertiges System mit XP.

    Das liegt vor allem an Treibern. Momentan handhabe ich es so das ich bei nVidia/AMD Systemen ehr zu XP tendiere. Bei p4/intel zu w2k.

    Aus erfahrung erachte ich allerdings w2k als das deutlich stabielere System , und ich weis wovon ich spreche, denn ich arbeite oftmals in Unternehmen mit "renderfarmen" also rechennetzwerken die fast permanent und viele wochen am Stück 24h am tag unter starker Wechselasten laufen .

    (Netzwerk&CPU/RAM)

     

    subby

  2. Ok,

     

    Ich lese nu schon ne ganze weile dieses Board.

    Ich denke das es für mich beruflich sehr fördernd wäre wenn ich einen MCSA hätte.

    So könnte ich Produktionsnetzwerke dann auch offiziell betreuen, was mir mehr Arbeit beschafft :)

    (Kurze Info, bin in der 3D Animations Branche tätig [Character Animator]aber ich mache

    halt nebenher auch of die Rechner fertig)

     

    Fage:

     

    Wie fange ich am besten an ?

    Ergo, welche Bücher sollte man sich kaufen ?

    Wieviel Zeitaufwand sollte man im durchschnitt dafür einplanen ?

    Wie seit ihr damals da heran gegangen ?

     

    subby

  3. Das wusst ich auch schon : danke :suspect:

     

    Aber wenn ich bei 80 Clients je bis zu 6 mal Extas->Konten-> ....

    Klicke, dann dreh ich am Rad. :rolleyes:

     

    Drum wollte ich das halt gerne automatisieren. Die .pst Dateien liegen ja offen

    in einem Verzeichniss, daher hab ich mir das via batch gelöst.

    Einfach Diskette rein, doppelclick, feddich. E-Mails im FileServer gesichert :)

     

    Nur mit den Konten werde ich leider nicht schlau. Ich finde die *.iaf Datein nicht.

    Ich vermute sie werden erst beim exportieren erzeugt. Dies muss man doch auch anders lösen können.

     

    Oder scheitert das jetzt an der non OpenSource politik von MS ?

     

    Zumindest bei den RedHat Clients der anderen Firma konnte ich das prima Scripten ..

     

    Lars

  4. Hilfe !

     

    Ich war leider so blöde und hab mal einige Dineste unter Windows XP deaktiviert

    (Kein Netzwerk vorhanden).. jetzt braucht der Rchner nach

    dem logon der User rund 3-5 minuten bevor man auch nur

    im Anatz eine Anwendung öffnen kann :(

    Da dies das einzige ist was ich seitdem verstellt habe, vermute

    ich das er erst mühsälig diverse Dienste weider starten muss.

     

    Nur wie finde ich heraus welche dies sind ?

    Gibt es irgendwo ein Liste wie die Standarteinstellungen sind ?

    Bzw. kann man diese Wiederherstellen ?

     

    Danke

     

    subby

  5. So langsamm wird es zu meinem Hobby, das Netz danach zu durchforsten :))

     

    subby

     

    P.S.: Ich finde es schon interessant wo meine Daten bleiben. Und bei weitem werden nicht nur wörter gefiltert. Sätze, Satzzusammenänge sogar !

     

    Der Überwachungsstaat ist doch schon fakt in Deutschland und dem halben Rest der Welt. Da muss man es denen doch nicht noch allzu leicht machen, oder ?

  6. Hallo, ich dacht ich sollte mein Wissen was garantiert und 100%

    nicht anonyme webproxys angeht teilen. Denn wer will schon

    das die CIA die Briefe an die eigene Frau liest :)

     

    Ausserdem sollte man NIE Ip-Range 216.25.* - 216.247.* &

    207.60.x.x to 207.61.x.x scannen,anfassen oder drüber

    nachdenken. Ganz böse, weil dort die UNIX MainFrames von

    denen untergebracht sind.

     

     

    6.*.*.* - Army Information Systems Center
    21.*.*.* - US Defense Information Systems Agency
    22.*.*.* - Defense Information Systems Agency
    26.*.*.* - Defense Information Systems Agency
    29.*.*.* - Defense Information Systems Agency
    30.*.*.* - Defense Information Systems Agency
    49.*.*.* - Joint Tactical Command
    50.*.*.* - Joint Tactical Command
    55.*.*.* - Army National Guard Bureau
    
    
    22.*.*.* - Defense Information Systems Agency
    26.*.*.* - Defense Information Systems Agency
    29.*.*.* - Defense Information Systems Agency
    30.*.*.* - Defense Information Systems Agency
    49.*.*.* - Joint Tactical Command
    50.*.*.* - Joint Tactical Command
    55.*.*.* - Army National Guard Bureau
    62.0.0.1 - 62.30.255.255
    64.224.*.*
    64.225.*.*
    64.226.*.*
    195.10.*
    205.96.* - 205.103.*
    207.30.* - 207.120.*
    207.60.* - 207.61.*
    209.35.*.*
    216.25.* <-- VORSICHT FBI - Gefährlich !
    216.247.* <-- VORSICHT FBI - Gefährlich !
    217.6.*.*
    155.7.0.0 American Forces Information (NET-AFISHQ-NET1)
    155.8.0.0 U.S. ArmyFort Gordon (NET-GORDON-NET5)
    155.9.0.0 United States Army Information Systems Command (NET-LWOOD-NET2)
    155.74.0.0 PEO STAMIS (NET-CEAP2)
    155.75.0.0 US Army Corps of Engineers (NET-CEAP3)
    155.76.0.0 PEO STAMIS (NET-CEAP4)
    155.77.0.0 PEO STAMIS (NET-CEAP5)
    155.78.0.0 PEO STAMIS (NET-CEAP6)
    155.79.0.0 US Army Corps of Engineers (NET-CEAP7)
    155.80.0.0 PEO STAMIS (NET-CEAP
    155.81.0.0 PEO STAMIS (NET-CEAP9)
    155.82.0.0 PEO STAMIS (NET-CEAP10)
    155.83.0.0 US Army Corps of Enginers (NET-CEAP11)
    155.84.0.0 PEO STAMIS (NET-CEAP12)
    155.85.0.0 PEO STAMIS (NET-CEAP13)
    155.86.0.0 US Army Corps of Engineers (NET-CEAP14)
    155.87.0.0 PEO STAMIS (NET-CEAP15)
    155.88.0.0 PEO STAMIS (NET-CEAP16)
    155.178.0.0 Federal Aviation Administration (NET-FAA)
    155.213.0.0 USAISC Fort Benning (NET-FTBENNNET3
    155.214.0.0 Director of Information Management (NET-CARSON-TCACC )
    155.215.0.0 USAISC-FT DRUM (NET-DRUM-TCACCIS)
    155.216.0.0 TCACCIS Project Management Office (NET-FTDIX-TCACCI)
    155.217.0.0 Directorate of Information Management (NET- EUSTIS-EMH1)
    155.218.0.0 USAISC (NET-WVA-EMH2)
    155.219.0.0 DOIM/USAISC Fort Sill (NET-SILL-TCACCIS)
    155.220.0.0 USAISC-DOIM (NET-FTKNOX-NET4)
    155.221.0.0 USAISC-Ft Ord (NET-FTORD-NET2)
    128.47.0.0 Army Communications Electronics Command (NET-TACTNET)
    128.50.0.0 Department of Defense (NET-COINS)
    128.51.0.0 Department of Defense (NET-COINSTNET)
    128.56.0.0 U.S. Naval Academy (NET-USNA-NET)
    128.63.0.0 Army Ballistics Research Laboratory (NET-BRL-SUBNET)
    128.80.0.0 Army Communications Electronics Command (CECOM) (NET-CECOMNET)
    128.98.0.0 - 128.98.255.255 Defence Evaluation and Research Agency (NET-DERA-UK)
    128.154.0.0 NASA Wallops Flight Facility (NET-WFF-NET)
    128.155.0.0 NASA Langley Research Center (NET-LARC-NET)
    128.156.0.0 NASA Lewis Network Control Center (NET- LERC)
    128.157.0.0 NASA Johnson Space Center (NET-JSC-NET)
    128.158.0.0 NASA Ames Research Center (NET-MSFC-NET)
    128.159.0.0 NASA Ames Research Center (NET-KSC-NET)
    128.160.0.0 Naval Research Laboratory (NET- SSCNET)
    128.161.0.0 NASA Ames Research Center (NET-NSN-NET)
    128.183.0.0 NASA Goddard Space Flight Center (NET-GSFC)
    128.216.0.0 MacDill Air Force Base (NET-CC-PRNET)
    128.217.0.0 NASA Kennedy Space Center (NET-NASA-KSC-OIS)
    128.236.0.0 U.S. Air Force Academy (NET-USAFA-NET
    

     

    Weitere Blacklists von Spam & Unsauberen Proxys findet ihr ab

    sofort auch auf meinen webseiten.

     

    subby

  7. Hallo Curcuma ..

     

    ShutdownErmöglicht das Herunterfahren bzw. Neustarten eines

    lokalen oder Remotecomputers. Wird shutdown ohne Parameter

    verwendet, wird der aktuelle Benutzer abgemeldet.

     

    Syntax

    shutdown [{-l|-s|-r|-a}] [-f] [-m [\\Computername]] [-t xx] [-c "Nachricht"] [-d[p]:xx:yy]

     

    Parameter

    -l

    Meldet den aktuellen Benutzer ab, was ebenfalls die

    Standardeinstellung ist. -m Computername hat Vorrang.

    -s

    Fährt den lokalen Computer herunter.

    -r

    Führt nach dem Herunterfahren einen Neustart aus.

    -a

    Bricht das Herunterfahren ab. Ignoriert andere Parameter außer -

    l und Computername. Sie können -a nur während des Zeitlimits verwenden.

    -f

    Erzwingt das Schließen laufender Anwendungen.

    -m [\\Computername]

    Gibt den Computer an, den Sie herunterfahren möchten.

    -t xx

    Stellt den Zeitgeber zum Herunterfahren des Systems auf xx

    Sekunden ein. Der Standardwert beträgt 20 Sekunden.

    -c "Nachricht"

    Gibt eine Nachricht an, die im Nachrichtenbereich des Fensters

    System herunterfahren angezeigt werden soll. Sie können

    maximal 127 Zeichen verwenden. Sie müssen die Nachricht in

    Anführungszeichen setzen.

    -d [p]:xx:yy

    Listet den Grundcode zum Herunterfahren auf. Die folgende

    Tabelle enthält die verschiedenen Werte.

     

    Plane doch einfach einen Task , der startet eine Batch mit Inhalt

     

     

    shutdown -l
    

    Das Loggt den aktuellen User aus ...

     

    shutdown -r
    

    Schaltet den Rechner ganz aus bzw. fährt ihn herunter ...

     

    Deine Kids meldest du mit einem Benutzeraccount an, dann

    können sie den Task auch nicht löschen oder aber ändern ,

    ausserdem kommen sie eh so schnell nicht drauf, da man nicht

    sieht woran es liegt ...

     

    Einziges Problem is die SystemUhr .. pass auf das sie die nicht

    fleißig zurückstellen :D

×
×
  • Neu erstellen...