Wie erstelle ich eine "ASCII" -Tabelle für Facebook oder Twitter?

1939
Ooker

Wie kann man eine Tabelle mit Diensten einrichten, die nur Klartext wie Facebook oder Twitter unterstützen, da sie alle fehlausgerichtet sind, weil sie keine Mono-Schriftart haben? Mit anderen Worten, wie man das dreht:

╔═══════════════════════════════════╦════════════╦ ║
║ Col1 ║ Col2 ║ NumCol ║
╠═════════════════════════════════ ║
║ Wert 1 ║ Wert 2 ║ 123 ║
║ Dies ist eine Zeile mit nur einer Zelle ║ ║ ║
║ Diese Zeile ist Testen von HTML-Entitäten ║ Te
st ║ 45 ║
╚═══════════════════════════════════╩════ ════════╩════════╝

zu diesem:

╔═══════════════════════════════════╦════════════╦════════╗ ║ Col1 ║ Col2 ║ NumCol ║ ╠═══════════════════════════════════╬════════════╬════════╣ ║ Value 1 ║ Value 2 ║ 123 ║ ║ This is a row with only one cell ║ ║ ║ ║ This row is testing html entities ║ Te<br />st ║ 45 ║ ╚═══════════════════════════════════╩════════════╩════════╝ 

?


Zu Ihrer Information: Gibt es eine Web-App zum Erstellen von ASCII-Art-Tabellen? - Web Applications Stack Exchange

2
ASCII-Grafiken benötigen nur Schriftarten mit einem Abstand oder zumindest vorhersagbare Schriftarten, um zu funktionieren. Es war gut in den 80ern, als alle Schriften in einem Abstand waren ... und sollten dort belassen werden ... Tetsujin vor 9 Jahren 4
Ich habe die gleiche Frage. Ich wette, es ist möglich. http://qaz.wtf/u/convert.cgi und http://slothsoft.net/UnicodeMapper/?lang=en-us sehen zwar aus wie coole Tools, aber ich habe das Monospacing für Leerzeichen noch nicht ganz herausgefunden. Ryan vor 6 Jahren 0

2 Antworten auf die Frage

6
Marcks Thomas

Die Tabelle ist falsch ausgerichtet, weil sie einen Mono-Abstand erfordert. Schriften mit einem Abstand von Twitter werden nicht von Twitter und Facebook verwendet. Möglicherweise können Sie den Text jedoch durch entsprechende Unicode-Zeichen mit fester Breite ersetzen. Dies ist technisch gesehen nicht einfach mit einem Abstand. Zeichen sind nicht notwendigerweise in Ausrichtung mit einem festen Raster angeordnet. Meines Wissens gibt es kein vollwertiges Äquivalent für Zeichen wie das Leerzeichen, aber der vorhersehbare Abstand macht es viel einfacher, ein anständiges Aussehen zu erzeugen Tisch trotzdem.

Der Unicode-Block für Zeichen mit halber und voller Breite ist U + FF00 bis U + FFEF und der in diese Zeichen geschriebene Text like like this. Möglicherweise möchten Sie ein Werkzeug verwenden, um Text automatisch wie dieses zu konvertieren . Die verlinkte Seite enthält auch einige interessante Hintergrundinformationen zum Zweck dieser Zeichengruppe.

2
ewhac

Du kannst nicht Dies erfordert die Verwendung einer Schriftart mit fester Breite. Dies kann auf Facebook- oder Twitter-Clients nicht erzwungen werden.

Sie können auch keine HTML <TABLE> s verwenden, da sie nicht spezifiziert / eingegeben werden können.

Gibt es eine Möglichkeit, eine Tabelle in Facebook oder Twitter zu erstellen, ohne ein Bild hinzuzufügen? Ooker vor 9 Jahren 0
Nicht meines Wissens. Sie haben eine Geschichte, in der Täter in Kommentar- / Diskussionsforen missbraucht wurden, um das Seitenlayout bis zur Unbrauchbarkeit zu ruinieren. Daher ist es nicht völlig überraschend, dass sie nicht unterstützt werden.
Dies ist wahrscheinlich die "einzige" Antwort. Was "LPT1" in der Praxis ist, hängt wahrscheinlich ganz von der USB-Sache ab. Da Sie den Portnamen haben, sollte er genauso einfach sein wie oben gezeigt, und ersetzen Sie einfach LPT1. Bei allen verfügbaren "Befehlen" (Escape-Sequenzen) können Tabstopps und ähnliches festgelegt werden. Möglicherweise wird der Radwechsel abgebrochen, möglicherweise ertönt ein akustisches Signal für den ascii BEL (Code 7) ... und einige andere.
Es funktioniert gut für mich. Ich habe mein Konto synchronisiert. Sie unterstützen keine zweiphasige Authentifizierung. Dies könnte der Grund für Ihr Verbindungsproblem sein.
Ja, wir befinden uns alle auf derselben Domain, ISP, Mail-Programm. Ich bin kein Exchange Admin, der Typ wurde benannt und ich habe seinen Job "geerbt". Dann schlich sich dieses Problem auf.
Wenn Sie das Handbuch nicht finden können, kann es sich bei einigen Dingen als problematisch erweisen, das zu verwenden, was z. B. https://www.star-m.jp/deu/service/usermanual/lc2420um.pdf vorliegt.
Ich werde das überprüfen und ich werde ein Bios-Update machen. Ich denke, das kann helfen
@Joe Mb und MB sind gleich, vielleicht meinten Sie [MiB] (http://en.wikipedia.org/wiki/Mebibyte)?
Ich habe `tcpdump -n -i eth0 -v icmp6` ausgeführt, da ich keine Schnittstelle namens 'NIC' hatte. Siehe [Ausgabe als Textdatei] (http://chaos.stw-bonn.de/users/mu/ Uploads / 2014-09-04 / tcpdump.txt). Ich habe das WDR3600-WAN auf DHCPv6 eingestellt (also keine Präfix-Delegierung). Ich konnte mit diesem Setup auf IPv4-Seiten zugreifen. Das TC7200 hat derzeit "2a02: 908: f400: 2: 31c9: 7cf5: eb4: 75e2 / 128" als WAN-Adresse.
Funktioniert wie ein Zauber, danke!
Mb bezeichnet üblicherweise Megabits oder 2 ^ 20 Bits. MB bezeichnet Megabytes oder 2 ^ 20 Bytes oder 2 ^ 23 Bits.
Unterschiedliche Dateisysteme haben unterschiedliche Vorstellungen von Spärlichkeit (Dateien haben normalerweise eine Lücke zwischen ihnen, und wenn sich die Festplatte füllt, werden die Lücken aufgefüllt). Ich würde also sagen, nein, das wäre bei weitem nicht so sicher. Außerdem würde das Schreiben der Dateien nicht weniger Zeit in Anspruch nehmen als das Nullstellen des Laufwerks. Ein Durchgang ist in Ordnung. Wenn Sie eine externe Festplatte verwenden, legen Sie sie in den PC ein, um einen besseren Durchsatz zu erzielen. Schließlich kann Ihre Erwartung nur unzumutbar sein. Das Formatieren eines TB dauert 8 bis 10 Stunden, je nachdem, wie es verbunden ist. Ein Durchlauf liegt wahrscheinlich im Bereich von 16 bis 20 Stunden.
Ich würde fragen, was ist der Zeitunterschied? Anwendungen, die Daten zerstören, sind auf Festplatten-E / A beschränkt. Das Schreiben unterschiedlicher Daten in die Anwendung hat wahrscheinlich keine andere Ausführungszeit, es sei denn, Sie schreiben möglicherweise mit unterschiedlichen Blockgrößen.
Wenn Sie kein Windows-Benutzer sind, geht nichts über DD! aber es dauert immer noch zeit. dd if = / dev / urandom = = dev / Gerät zum Löschen bs = 8M
Verschlüsseln Sie das Laufwerk mit TrueCrypt und löschen Sie die Partition. Die Wiederherstellung von Dateien ist nicht möglich. Sie müssen den freien Speicherplatz verschlüsseln, damit dies funktionieren kann
Ein großer Hammer kann ein Laufwerk wahrscheinlich nicht löschen :)
Steve - es würde einfach mehr Spaß machen. Und etwas schneller, um die Geschwindigkeit zu verfolgen! Ramhound - wie würde das genau funktionieren? Kann jemand das bestätigen?
probieren Sie es aus, je kleiner die Stücke sind, desto geringer ist die Erholung ;-)
You sure no text to be mono mono spaced?
Was ist DD? Ich bin ein Mac-Benutzer (mit einer Windows-Partition), das letzte Mal, wenn ich DBan verwende. Ich habe meine Boot-Partition auf meinem Laptop leicht auf Null gesetzt und sie gebrochen!
Bitte ändern Sie "MB" in "Mb", es gibt auch eine Größenordnungsdifferenz zwischen Megabyte und Megabit.
TrueCrypt verschlüsselt zufällig alle Daten, die sich im Truecrypt-Laufwerk befinden. Wenn Sie sie löschen, bleiben die verschlüsselten Daten erhalten. Wie würde man ohne den Schlüssel die Daten bekommen? +1
Wie würde was funktionieren? Installieren Sie ein Betriebssystem mit einem beliebigen Betriebssystem. Verschlüsseln Sie das gesamte Laufwerk mit TrueCrypt. Auf diese Weise haben Sie Geräusche auf dem Laufwerk, sobald die Header-Informationen gelöscht wurden, selbst wenn etwas wiederhergestellt ist, werden alle Sektoren verschlüsselt, und ohne den Schlüssel wählen nur zufällige Geräusche eine lange Passphrase (50+)
@ewhac. Trauer, die Spieler, die andere Spieler irritieren? Warum machen sie das? Ich kann keine Verbindung zum Tisch sehen.
@AaronLS: Wo genau?
Diese Lösung generiert eine eindeutige Spalte mit Werten, ohne eine Eingabereihe zu berücksichtigen. Erzeugt die Frage bei einer bestimmten Serie nicht eine abgeleitete Serie? Wenn beispielsweise die Eingabereihe nicht fortlaufend und sequentiell ist (Beispiel: 1, 3, 2 usw.), schlägt diese Lösung fehl.
(Ich denke, Sie können argumentieren, Mb bezeichnet 1.000.000 Bits, wenn Sie möchten, und Mib wäre 2 ^ 20 Bit; in der Speichersprache wird 1 Mb üblicherweise für 2 ^ 20 Bits verwendet und ist in jedem Fall für dieses spezielle Problem irrelevant.)
Absolut! WENN Sie die Platte mit dem Hammer in Stücke zerbrechen können. Obwohl ich deine Bedeutung verstehe. Ein Schraubendreher und ein Schweißbrenner wären jedoch wahrscheinlich viel effektiver. :)
Das ist eine schöne Idee. Ist das eine Standardpraxis?
Mit SSDs ist dbn mehr als Festplatten für die meisten einfacher
:-) sicher - meine bedeutung war "zerstört" = null erholung, "abgewischt" = potentiell ... wer weiß, was die zukunft bringt ...
Eine effektive Möglichkeit, das Laufwerk zu zerstören, aber nicht effektiv, wenn ich es verkaufe. : ')
Makros können als Add-In geschrieben und dann als benutzerdefinierte Formel verwendet werden. Wenn sich der Wert des Eingabeparameters ändert, wird das Makro (auch als Add-In-Formel bezeichnet) automatisch neu bewertet. In diesem Fall wäre die Position der Eingabeserie ein Parameter, der zu verdreifachen ist (). Bei etwas so Einfachem wiegt der Aufwand für das Schreiben des Add-In-Protokolls, wenn Sie ein Makro manuell erneut ausführen.
Ich kenne das Nvidia 610 nicht, aber wenn es über zwei Ports des Typs verfügt, den Sie benötigen, sollte es funktionieren * (aber keine Versprechungen; ich habe diese Karte nicht recherchiert!)
Mir wurde gesagt, dass diese Anwendung ATI-Grafiken nicht so gut unterstützt, nur Nvidia, also habe ich es dabei belassen. Vielen Dank für die Klarstellung der Sehenswürdigkeiten.
"man dd" in einem terminal. Es ist ein Datenträgerwerkzeug, das "Daten dupliziert". Es ist nicht wichtig, was eine Datei ist (und weiß auch nicht, um welche es sich handelt). Sie kopiert blind ein Gerät auf ein anderes. Wir sollten dies in einen Chat verschieben, wenn Sie weitere Informationen wünschen.
Ich werde das dann versuchen. Scheint sicherer.
Sieht gut aus. Wie ist DHCPv6 auf dem Router konfiguriert, dh um welche Adressen handelt es sich? Könntest du ein paar Screenshots posten?
Klingt, als würden Sie nach der [Dateisynchronisierung] (http://superuser.com/a/405310/282305) Software suchen.
Ok, das ist gut, danke für all deine Hilfe, du warst wirklich hilfreich :-)
"Diese Antwort funktioniert nicht" sollte ein Kommentar sein. Der Rest Ihrer Bearbeitung sollte die ganze Zeit eine Bearbeitung gewesen sein. entschuldige mich nicht dafür. Klicken Sie nun auf "Flag", "Moderator Aufmerksamkeit", erklären Sie Ihre Situation und bitten Sie um die Zusammenführung Ihrer beiden IDs.
@JamesDonnelly Ah ja, DBan löscht alle Festplatten im System. Wenn Sie die Festplatten, die Sie behalten möchten, nicht entfernen können, ist `dd` möglicherweise einfacher zu verwenden.
@steve Das Problem dabei ist, dass `/ dev / urandom` sehr langsam ist und den Wischvorgang verlangsamt.
Sie können eine "Eins-zu-viele" -Mailmerge in Word nur mit Feldcodes durchführen, solange Sie die Daten in der richtigen Reihenfolge erhalten und der endgültige Datensatz leicht zu identifizieren ist. Sie müssen wirklich "in umgekehrter Richtung denken", um die richtige Feldcodierung zu erhalten. Bei der anderen auf Zusammenführung basierenden Methode muss Ihre Zusammenführungsdatenquelle über einen Datensatz pro Klasse verfügen und ein DATABASE-Feld verwenden, um die Schüler für jede Klasse abzurufen. Sie haben wenig Kontrolle über das Layout der Tabelle, insbesondere wenn sie auf zwei Seiten übergeht. Wenn Sie nur eine * student * -Tabelle haben, benötigen Sie immer noch VBA, um die SQL auszugeben, um die * class * -Tabelle zu erhalten.
Wie kann ich überprüfen, ob mehr als ein Core verwendet wird oder ob er überzeichnet ist? Vielen Dank!
Während der Fragesteller keinen SSH-Server für diesen Zweck hat, möchte ich mich trotzdem bei Ihnen dafür bedanken, dass Sie mich an dieses großartige Tool und die darin enthaltenen Funktionen erinnert haben. Die Einfachheit dieser Syntax ist fantastisch. Die Möglichkeit, entweder iptables oder ipfw im Backend zu handhaben, ist von den Dächern lobenswert.
Die Ersetzung von Schriftarten über dem BMP ist in Chrome für Windows ** immer noch fehlerhaft **: https://code.google.com/p/chromium/issues/detail?id=111382
Ubuntu 14.04 ist mein Betriebssystem
Ich frage mich, ob [das Öffnen von schreibgeschützten] (http://superuser.com/a/491191/144771) dieses Problem vermeiden kann. Werde es wahrscheinlich in einer Weile wissen und versuchen, sich zu erinnern, sich zu melden.
Ich habe versucht, einen Kingston DataTraveler G4 zu verwenden, und ich hatte die gleichen Probleme wie OP. Ich sah diese Antwort und beschloss, den Kingston USB aufzugeben. Ich fand einen zufälligen USB im Haus und benutzte diesen als bootfähigen USB, und wissen Sie, was funktioniert hat. Ich hätte nie daran gedacht, es zu versuchen. +1 für EGHDK und das Internet.
Die kanonische Referenz (meiner Meinung nach) ist Stallmans [GNU Make] (http://www.gnu.org/software/make/manual/make.pdf). Posix Make ist ein Bastardkind. Posix make ist anämisch bis zu dem Punkt, an dem es wertlos ist. Wir verwenden also ein tragbares Make wie "gmake" oder "cmake", damit wir wirklich nützliche Dinge tun können. Android's Make basiert auf GNU Make (und Freunden), ist aber ein echter Bastard. Es ist nicht intuitiv und schlecht dokumentiert. Ich hasse es, damit zu arbeiten, und erstelle oft ein Makefile, das Cross-Compiles ausführt, um die Verwendung von "Android.mk" zu vermeiden.
Mögliches Duplikat von [Textgröße wurde auf allen Websites in Google Chrome plötzlich größer] (http://superuser.com/questions/803601/text-size-suddenly-got-bigger-on-all-sites-on-google-chrome )
@JamesDonnelly, ich weiß, du machst dir Sorgen um die Sicherheit, aber das ist hier wirklich nicht das Problem. Das Löschen des Laufwerks gegenüber dem Verschlüsseln ist in Bezug auf die Sicherheit ungefähr gleich, selbst wenn Sie nur einen einzigen Durchgang gelöscht haben. Ihr Dateikopieransatz ist nicht sicher, die anderen Optionen jedoch. Die Frage ist Ihre Zeitbeschränkung. Es ist wahrscheinlich, dass DBAN einen Wischvorgang mit einem einzigen Durchgang in kürzerer Zeit als TC durchführt, der die Platte verschlüsseln könnte. Zahlreiche Studien haben gezeigt, dass Daten, die einmal überschrieben werden, ausreichend zerstört werden, es sei denn, Sie haben einen Nationalstaat als Gegner.
Ich bin froh, wenn das geholfen hat. Fühlen Sie sich frei, es als akzeptierte Lösung zu kennzeichnen.
"-r" ist identisch mit "--no-run-if-empty"; dh "Wenn die Standardeingabe vollständig leer ist, führen Sie den Befehl nicht aus." Sie können es von "man xargs" oder "info xargs" nachschlagen.
Wie groß ist Ihre Mailbox-Datei jetzt genau?
Vielen Dank. Aber ich will nicht so gehen. Wenn ich CMD starte, sehe ich C: \ Users \ dave>, möchte aber das Verzeichnis in C: \ wamp \ www ändern, ohne cd ../../ drücken zu müssen. Also habe ich eine Verknüpfung des Ordners 'www' im Ordner 'dave' erstellt.
WPA-PSK verwendet wirklich kein sicheres Schlüsselaustauschprotokoll, um Sitzungsschlüssel festzulegen.
Leider können Moderatoren keine Konten mehr zusammenführen, aber ich habe in Ihrem Namen eine Zusammenführungsanfrage eingereicht, und hoffentlich sollten Sie diesbezüglich bald kontaktiert werden. Wenn Sie nicht bald hören, verwenden Sie bitte das [Kontaktformular] (https://superuser.com/contact) und wählen Sie "Andere", um den Status der Zusammenführung abzufragen. Wenn Sie Konten zusammenführen möchten, sollten Sie das Kontaktformular [https://superuser.com/contact] verwenden und "Ich möchte Konten zusammenführen" auswählen.
Der Markdown-Ruby-Textlink von Everitt ist tot.
Keine "Einstellungen" im Ordner "Outlook"
http://superuser.com/questions/203674/how-to-clear-flush-the-dns-cache-in-google-chrome
http://superuser.com/questions/203674/how-to-clear-flush-the-dns-cache-in-google-chrome
Die Verwendung von "--trace-ascii" funktionierte für mich unter OS X 10.8.5 Mountain Lion. Ich habe ein mehrteiliges Formularelement mit zwei Bildern und einem Json-Body hochgeladen, und alles funktionierte wie erwartet
Es ist Monate her, seit ich das letzte Mal kompiliert habe, also definitiv nicht in meiner Geschichte.
Oh hellz ja das ist der cooler! [Hier ist ein Artikel mit Bildern eines disassemblierten) (http://www.overclockers.com.au/article.php?id=307166). [Hier ist ein Bild eines Kühlmittellecks] (http://www.macnews.com/content_images/macsimum/uploads/G5Coolant.jpg). (Beachten Sie, dass sie tatsächlich Frostschutzmittel verwendet haben!). [So sieht das Netzteil danach aus] (http://torontomactech.com/wp-content/uploads/2012/01/IMG_0827.jpg). Danach war klar, warum sie zu Intel gewechselt sind. Es sei auch darauf hingewiesen, dass es sich um ein Modell von 2005 handelt. Dein Modell ist 2003 oder 2004, also nicht weit hinter dieser Monstrosität.
Ich konnte es nicht sagen Die Zuordnung außerhalb der Reihenfolge ist eine moderne Optimierungstechnik. Daher ist es schwierig zu wissen, wie der Dateisystemtreiber diese Entscheidungen trifft, ohne den Code zu lesen (was an diesem Punkt ungeheuer kompliziert und für NTFS nicht möglich ist).
So würde der Graph aussehen, wenn Sie zwei Serien hätten. Daten in zwei Spalten mit zwei Datenzeilen in jeder Spalte. Zumindest in Excel und ich bin mir ziemlich sicher, Open Office
Außerdem habe ich die Testversion für die neueste Version 2.0.2 für Mac ausprobiert und scheint für Creative Cloud 2014 nicht aktualisiert zu sein. In meinem Photoshop CC 2014 passiert sowieso nichts.
Ich weiß, dass dies zwei Jahre später ist, aber als Referenz können Sie testen, ob dies funktioniert, indem Sie eine Paketerfassung über einen Powerline-Adapter durchführen, der nicht mit Verschlüsselung konfiguriert ist.
Verwandte Themen: [_Unix & Linux StackExchange: Wie kann ich feststellen, ob die Shell über SSH gesteuert wird? _] (Http://unix.stackexchange.com/q/9605/5769)
Ich habe die Frage mit diesen Details aktualisiert
Perfekte Antwort. Unter Mac OSX wird der Parameter "--depth" nicht erkannt. Verwenden Sie "du -h -d 1" für dasselbe Ergebnis.
@gtwebb Könntest du bitte mehr als das erklären, was du meinst, zum Beispiel ein Beispiel geben. Was ist eine "Serie"?
Ich kann es auf dem alten Computer finden, nur nicht auf meinem Computer.
Trotzdem wird nichts mit oder ohne Flucht umbenannt. Ich weiß nicht warum
Ich konnte keine DVD-RAM-Discs zum Testen erhalten. Ich werde das immer noch versuchen, wenn ich kann. Hier ist die Prämie sowieso, weil sie nicht erstattet werden kann.
Vielleicht dasselbe Problem hier, weil `ls | grep \ "` gibt nichts zurück
Versuchen Sie [DirectWrite deaktivieren] (http://superuser.com/questions/803637/how-to-disable-directwrite-in-google-chrome-37).
Verwenden Sie die Systemwiederherstellung und wählen Sie einen Wiederherstellungspunkt aus, bevor Sie die Problemsoftware installieren.
1) Bei meinem Debian-Umbenennen befindet sich ein Softlink zu einem anderen Softlink in / etc / alternatives. Verfolgen Sie die Links und verwenden Sie `dpkg -S ... 'für die endgültige Datei, um ein Paket zu finden, das die ausführbare Datei enthält. 2) Verwenden Sie `dpkg -l package_name`, um die Paketversion zu finden -> auf meinem System mit` rename-0.20-3`. Der obige Befehl hat die von Ihnen gewünschten Neuschreibungen gemeldet. 3) Welche Shell benutzt du? "echo $ SHELL"
Sie sagen "ls |." grep \ "` gibt nichts zurück. Wie wäre es mit "echo *" "*" oder "ls *" "?"? Wenn keiner dieser Befehle etwas anzeigt, haben Sie keine Dateien mit doppelten Anführungszeichen im Namen; Sie haben Dateien mit * Paare von * einfachen Anführungszeichen im Namen. Versuchen Sie 'ls | grep \', echo * \ '* oder ls * \' *. Wenn diese Befehle Ihre Dateien finden, benennen Sie sie mit `umbenennen -n" um. s / '// g "*`.
Root-Zugriff j / n?
@hobbs Es ist sicher vor Außenstehenden, die das Kennwort nicht kennen (PSK). Es ist nicht sicher vor Insidern, die die PSK kennen und bereits dem Netzwerk beitreten können, aber Ethernet-ähnliche LANs erfordern schon lange, dass Sie Ihren Kollegen im LAN vertrauen (dass sie Sie nicht mit ARP vergiften und Ihren gesamten Datenverkehr beobachten Weg, zum Beispiel).
Ich hätte nicht gedacht, dass dies möglich wäre, da Sie VB zum Booten des Disk-Images benötigen, obwohl ich nicht zu 100% sicher bin und daran interessiert wäre, die Antwort darauf zu sehen. Interessante Frage.
Sind Sie sicher, dass sie doppelte Anführungszeichen sind? Es kann hilfreich sein, den Dateinamen an anderer Stelle zu kopieren und einzufügen, um zu sehen, wie er gerendert wird. Es kann auch ein Problem sein, wenn der Dateiname codiert wird. ASCII vs Unicode vielleicht?
@DarthAndroid, der EFI-Modus funktioniert nicht bei allen Modellen (im Wesentlichen nur bei Airs) und selbst in Fällen, in denen dies der Fall ist, hat Win7 eine härtere Zeit als Win8, und insbesondere Soundtreiber scheinen nicht richtig zu funktionieren. EFI-Booten von Windows ist ein nützliches Experiment, aber ich würde es nicht für praktikabel halten.
Oh ja, das ist nicht der Dateiname: „Tokyo_String_Quartet-Beethoven _-_ Late_String_Quartets _-_ CD1-11-Quartett, _Op._131_in_C_sharp_minor _-_ Allegro“ .mp3
Ich habe vor einigen Monaten die CPU, das Motherboard und den Arbeitsspeicher in meinem Computer aktualisiert. Ich habe diese grafische Störung seitdem nicht mehr gesehen.
Zwei andere Dinge, die mir aufgefallen sind, waren auch seltsam. Secunia PSI konnte nicht gestartet werden (es blieb immer im Startdialog stecken) und Firefox stürzte geheimnisvoll ab, als ich versuchte, etwas von Kasperski herunterzuladen. Da ich das System noch nicht viel benutzt habe, lösche ich jetzt die Installation und verwende eine Neuinstallation von der Wiederherstellungsdiskette. Ich denke, ich sollte auch mein Firefox- und Steam-Passwort ändern. Danke, dass Sie mich alarmiert haben!
Das Problem ist, dass es sich nicht um doppelte Anführungszeichen handelt, wie von @WildVelociraptor vorgeschlagen
Richtig, sie sind keine Anführungszeichen! siehe den Kommentar unten
Ändern Sie die Standardeinstellung des Betriebssystems mit Windows Explorer und der beschriebenen Methode: Öffnen Sie es, passen Sie es wie gewünscht an und halten Sie die Strg-Umschalttaste gedrückt, wenn Sie oben rechts auf das X klicken.
DBAN ist das akzeptierte (und kostenlose) Werkzeug, das von den meisten Regierungsbehörden, Anwaltskanzleien usw. bevorzugt wird, die sichere Reinigungstücher durchführen müssen. Die Überschreibungsstufe kann vom Benutzer konfiguriert werden. Und ja, das Schreiben dieser 0 in mehreren Durchläufen wird Stunden dauern; Jedes schnellere Tool löscht nur die Verzeichnisinformationen.
Vielen Dank für Ihre Antwort. Es hat für mich funktioniert /. Dies ist der vollständige Befehl: gswin64c.exe -sDEVICE = mswinpr2 -dBATCH -dNOPAUSE -sOutputFile = "% printer% \\ printServer \ printerNameWith Spaces" testprinter.ps
Die Gestaltung der Seite regelt dies. Wenn der Designer die Seite in der letzten Textzeile oder nur in einer oder zwei zusätzlichen Zeilen beendet hat, befindet sich die letzte Zeile NICHT in der Mitte des Browserfensters, sondern ganz unten. Der untere Rand der Seite ist - wie vorgesehen - der untere Rand der Seite, Leerzeilen oder Füllraum oder nicht.
Er benötigt Root-Zugriff und volle Kernel-Kontrolle für VPN. Schau dir meine Antwort an.
Ist der Name der Arbeitsmappe2 immer derselbe, ist der darin enthaltene Datenbereich immer derselbe? Wenn Arbeitsmappe2 erstellt wird, hat es einen Bereich für die Daten benannt. Wenn Konsistenz besteht oder Sie eine Arbeitskopie von workbook2 immer gleich benennen können, können Sie wahrscheinlich ihren Datenbereich definieren und Ihre vlookup-Formeln können unverändert bleiben.
Sie sind "geschweifte Zitate". Probieren Sie zwei Umbenennungsoperationen aus, während Sie die genauen Anführungszeichen ausschneiden und einfügen (Öffnen und Schließen).
Was ist mit Windows Media Player? Es gibt keine OGG-Unterstützung, aber Sie können CD in WMA rippen, um wirklich hübsche Albumcover und Tags zu erhalten und alle in OGG zu konvertieren.
Ogg ist erforderlich. Und wenn ich einen zweistufigen Prozess mache, muss ich die Kunst erhalten können, also brauche ich ein Werkzeug dafür.
Sie müssen die öffnenden und schließenden doppelten Anführungszeichen ausschneiden und einfügen und ** 's / [““] // g' ** in Ihrer Umbenennung verwenden. (PS Ich habe keine Probleme mit meinen Aufnahmen von Lindsay Quartet!)
Ich habe gerade gesehen, dass @beroe unter der ursprünglichen Frage den gleichen Punkt angesprochen hat, aber ich lasse meinen Kommentar stehen, da ich den Bearbeitungsbefehl gegeben habe, den Sie benötigen.
Es ist eine Geschäftssparte und sie sagten, dass sie keine Ports blockieren. Wir hatten vor dem Umzug einen anderen Router und hatten das gleiche Problem. Habe auch mehrere Tools ausprobiert. Trotzdem danke!
Ich würde als nächstes versuchen, alle Firewalls zu deaktivieren?
Wenn Sie über eine Stelle verfügen, die Bilder hostet, möchten Sie möglicherweise einen Screenshot der Einrichtungsseite auf dem Router hinzufügen. Ich weiß, dass Sie als neuer Benutzer noch keinen direkten Beitrag veröffentlichen können. Ich würde mich nicht mit dem offenen Port-Scanner beschäftigen, aber ich frage mich, ob Sie den Port an den richtigen Port des Geräts weiterleiten, nicht nur die IP-Adresse.
Kommentar-Frage von [Alex Junyan Li] (http://superuser.com/users/365132/alex-junyan-li) verschoben von [Bearbeiten] (http://superuser.com/review/suggested-edits/278916) Kommentar: Aber warum ist es 4G Byte? 32 Adressleitungen können auf 2 ^ 32 (4G) unterschiedliche Adressen zugreifen, aber jede Adresse kann ein Byte oder ein Wort (4 Byte) sein, 32 Bit -> 4G Byte, wenn es sich um ein Byte 32 Bit -> 4G * 4 Byte handelt, wenn es ist ist ein Wort Meinen Sie, es gibt nur 8 Datenausgabeleitungen? So kann jede Adresse nur 8 Bit ausgeben. Warum müssen wir die Datenzeilen auf 8 Zeilen beschränken? Können wir 32 Datenausgabeleitungen machen?
Ich denke, Sie lesen den Artikel falsch. Hier erfahren Sie, wie Sie mit Linksys Connect auf Ihren Router zugreifen können, um die Stunden einzuschränken, die bestimmte Systeme auf das Internet zugreifen dürfen. Dies scheint genau das zu sein, was Sie gefragt haben. Bitte geben Sie in jedem Fall die Modellinformationen Ihres Linksys Routers an. Viele haben diese Art von Funktion eingebaut, obwohl Sie möglicherweise einen anderen Router benötigen (einen, mit dem Sie Stunden für verbundene Systeme einstellen können), wenn Ihr Router nicht über die Funktion verfügt oder nicht mit Linksys Connect funktioniert.
Als Unternehmer sollten Sie wissen, wie idiotisch es ist, Ihre "persönlichen Gmail-Details" auszuhändigen. Wenn Sie dies nicht verstehen oder denken, Sie seien schlau genug, den gesunden Menschenverstand zu ignorieren, können Sie mir gerne Ihre Sozialversicherungs- und Führerscheinnummern per E-Mail zusenden. Oder Sie können ein bisschen schlauer sein und vorschlagen, dass der Absender sein eigenes Gmail-Konto öffnet, wenn er Ihnen Gmail senden möchte, oder besser, das Problem wird behoben.
Ich kenne mindestens zwei UEFI-fähige Tools: [SystemRescueCd] (http://www.sysresccd.org/SystemRescueCd_Homepage) ([zwei] (http://www.howtogeek.com/howto/windows-vista/change- your-forgotten-windows-password-with-the-linux-system-rescue-cd /) [Guides] (http://www.linux-magazine.com/Online/Features/Resetting-Passwords-with-SystemRescueCd), ist etwas technisch) und [ophcrack] (http://ophcrack.sourceforge.net/) (nicht technisch, kann jedoch nicht funktionieren, wenn Ihr Passwort zu kompliziert ist) ([Anleitung] (http: //pcsupport.about.) de / od / toolsofthetrade / ss / ophcracksbs.htm)).
Normalerweise gibt es ein Problem mit einem Dokument. Die schnelle Lösung besteht darin, die Warteschlange einfach zu leeren (alle Dokumente zu stornieren) und eines nach dem anderen erneut zu senden.
OK - hoffentlich haben Sie verstanden, dass der Server, auf dem er gehostet wird, nicht über ein Netzwerk läuft. Wenn Sie von einem anderen Computer aus zugreifen, gehen Sie über ein Netzwerk und sind daher von der Netzwerkgeschwindigkeit / -kapazität / etc betroffen.
Vielleicht eine dumme Frage, aber haben Sie versucht, die Anweisungen zu befolgen, die sie eindeutig enthält?
@AlexJunyanLi: Obwohl die x86-Architektur verschiedene Breiten des Datenbusses verwendet (von 8 Bit in 8088 bis 64 Bit in Pentium und derzeit komplizierter [QPI] (https://en.wikipedia.org/wiki/Intel_QuickPath_Interconnect)), befindet sich der Speicher noch bytes adressierbar (8 bit). Ein Grund dafür ist die Rückwärtskompatibilität, zum anderen ist es immer noch eine praktische Informationsmenge, die adressiert werden kann.
Es gibt kein Open-Source-Tool, um das zu tun, was Sie möchten. Wenn Sie über ausreichende Kenntnisse verfügen, können Sie einer vorhandenen ISO die UEFI-Unterstützung hinzufügen. Dies ist jedoch nichts für schwache Nerven.
Wollen Sie damit sagen, dass Sie CSV-Dateien in Excel über den Dialog Datei -> Öffnen öffnen können, aber nicht, wenn Sie sie mit Windows Explorer öffnen? Wenn nicht das, was? Ich sehe keine tatsächliche Frage.
Ist das Ausführen eines Mac OS auf einem physischen Computer, der kein Mac ist, keine Lizenzverletzung?
Was hat Apache mit dem Zugriff auf Ihren Router zu tun?
Ihre Frage ist nicht klar, die Fehlermeldung ist ziemlich klar
Welche Version von Office? Welche Windows-Version? Welche Vorschläge "auf dieser Site" haben Sie tatsächlich ausprobiert?
Dies ist eine wirklich späte Antwort, aber ich werde einen KVM-Switch verwenden.
Die sehr ähnliche Erfahrung hatte ich auch am Sonntag. Beim Hochladen wird das mittlere Frequenzband verwendet, während beim Hochfrequenzband verwendet wird. Daher waren meine Upload-Geschwindigkeit, Marge usw. sehr stabil / konsistent, während die Download-Nummern inkonsistent waren und am Sonntag wirklich schlecht gingen. Ein Besuch von Telco-Technikern vor 3 Jahren fand nichts, aber dieses Mal bekam ich einen erfahrenen Techniker, der einen 2000-Fuß-Brückentisch fand und entfernte. Außerdem tauschte ich meine Leitung gegen den CO mit einem 3000 ft kürzeren! Die Sprachqualität hat sich ebenfalls verbessert. selbst die telco CSR kommentierte das summende Geräusch, als ich am Sonntag anrief.
Meine Frage ist, ich muss diesen Fehler beheben und in Windows neben Ubuntu booten? !!
Könnte eine GPU wiederherstellen, könnten Sie die Kühlung manuell erhöhen und sehen, ob sie immer noch auftritt. MPC auf einen Nicht-3D-Renderer umstellen und sehen, ob es immer noch funktioniert? Beim Testen gibt es hier nicht viele Unterschiede zwischen den älteren Render-Methoden in der Bildqualitätsfilterung und allen anderen. Es ist nicht viel mehr CPU erforderlich, daher wechseln Sie in view-> options-> output zu einem Overlay-Mixer (niedrigster Wert) ) oder eine vmr9, und auf der rechten Seite stellen Sie sicher, dass das 3D-Material ausgeschaltet ist, und stellen Sie sicher, dass Sie einen Resizer wie bicubic 1.0 anwenden. Es ist also kein Schweiss, das zu testen. GPU-Wiederherstellungen können auftreten, wenn der Prozessor selbst cool ist.
Dies ist wahrscheinlich eher ein Thema für Software-Empfehlungen - alle Einwände, die es verschieben, anstatt sie zu schließen?
Siehe auch: http://superuser.com/questions/454098/why-is-my-mouse-pointer-twitching?rq=1, http://superuser.com/questions/436157/mouse-pointer-on-dell- Laptop-bewegt sich auf seinem eigenen? rq = 1, http://superuser.com/questions/64081/why-is-my-mouse-pointer-moving-on-its-own?rq=1
Warum können Sie nicht in Windows booten? All dies sagt mir, dass die NTFS-Partition heruntergefahren wurde und die Ubuntus-Fähigkeit zum Lesen blockierte (wenn dies in diesem Zustand der Fall wäre, würde dies die Festplatte beschädigen).
Sie haben mehr Informationen als wir und Sie haben die Risiken erfahren
Der Trick besteht darin, einen Techniker oder einen Händler zu finden, der weiß, wie man lötet und einen Bauteil-Level-Austausch vornimmt, anstatt einen Platinen-Austausch durchzuführen.
* "Unzuverlässiges Netzwerk" * ist redundant. Ethernet und Internet Protocol sind grundsätzlich unzuverlässig.
Siehe auch brew und macports mit Diskussion unter http: // apple. [Macports-vs-fink-vs-homebrew] (stackexchange.com/questions/64690/macports-vs-fink-vs-homebrew) und [http: // apple.stackexchange.com/questions/64690/macports-vs-fink-vs-homebrew((macports-vs-fink-vs-homebrew)
Ich sehe auch keine tatsächliche Frage, Sie sollten [bearbeiten] (http://superuser.com/posts/807495/edit)!
Haben Sie IPMI oder ähnliches auf dem Server? In der Regel benötigen Sie physischen Zugriff oder ein Baseband-Managementsystem, um den physischen Zugriff zu simulieren.
Versuchen Sie `ls -l Documents / phone_photo_vids | grep ".JPG" `
Warum überhaupt Grep verwenden? Warum nicht einfach "ls -l Documents / phone_photo_vids / *. Jpg"?
Falls die Zero-Ed-Datei die Daten auf der Festplatte noch nicht überschrieben hat, wie finde ich sie? Wie zeigen diese undelete Tools meine Zero-ed-Dateien an? Ich habe den PC-Inspector ausprobiert, aber die Datei wurde nicht angezeigt. Leider verwende ich dieses Laufwerk, weil ich keine andere Lösung zum Suchen einer Lösung habe.
Ich überlege mir ein professionelles Werkzeug. Welches ist Ihrer Meinung nach wirklich zur Wiederherstellung meiner Zero-ed-Dateien geeignet?
Ja, hier sind meine Einstellungen (http://i.imgur.com/TJ3dPuv.jpg). Das Gerät ist ein POS-Server, den unser Provider für uns installiert hat. Daher gehe ich (möglicherweise falsch) davon aus, dass alle Einstellungen auf diesem Gerät korrekt sind.
Ich habe versucht, diese Ports an meinen Computer weiterzuleiten, meine Firewall vollständig zu deaktivieren und hatte trotzdem kein Glück.
Nur zu viele Optionen - bitorrent sync, rsync, smb und eine fehlertolerante Dateikopiersoftware. Was haben Sie bisher ausprobiert und wie werden sie verfehlt? \
Es sieht so aus, als hätte Ihr USB-Gerät kompatible Probleme. Wenn mit der Installation von "Features" begonnen wird, werden möglicherweise falsche Treiber für Ihr USB-Laufwerk gefunden, was dazu führt, dass das USB-Laufwerk nicht angeschlossen ist.
Ich habe zu NTFS formatiert, bevor ich das Bild in USB gebrannt habe. irgendwelche Vorschläge?
Ich kann nicht mit Windows 8 booten, wenn ich meinen PC starte, wenn er direkt in Ubuntu angemeldet ist. Können Sie mir Schritte zeigen, um dieses Problem zu lösen
Perfekt für mich, mit dem großen Vorteil, dass kein Paket von Drittanbietern erforderlich ist. Ich habe eine croped-paper.ly -Definition erstellt und sie hinzugefügt.
Danke für Update. Ich habe versucht, das System wiederherzustellen, bevor dieses Thema erstellt wurde, aber meine Dateien wurden nicht geändert.
@romainl Wie ich schon sagte. Ich kann ** ein neues Konto erstellen **, und ich kann die Konfiguration im ** neuen Konto-Hauptordner ** festlegen. Ist das wichtig ??? Das ** root-Konto kann immer noch nicht als mein Stil angegeben werden **. Warum sind Sie so besessen von der vim-Standardkonfiguration? Kann der Standardspeicherort geändert werden? Ich denke nicht, dass Sie meine Frage gelesen haben ... UND, SIE WISSEN NICHT, WAS ICH FRAGE.
Sie können es auch mit 7zip aus dem exe-Installationsprogramm extrahieren.
Welches Werkzeug verwenden Sie zum Brennen des Bildes? das Microsoft?
Nein, ich habe ISO für USB verwendet. Jetzt habe ich mich für Win32 Disk Imager entschieden.
Von dem, was ich gelesen habe, wird es als IMG-Datei und nicht als ISO-Datei geladen
Es ist wirklich nur eine Frage des Wassers. Wenn die Möglichkeit besteht, dass die Eispackung dazu führen kann, dass Wasser in den Laptop eindringt, führt dies möglicherweise zu bleibenden Schäden. Wenn nicht, tragen Sie dazu bei, Wärme aus der Maschine zu ziehen, was eine gute Sache ist.
Also lege ich es unter, wie direkt draussen und unter dem Laptop. Wenn es heiß genug ist, dass der Eisbeutel langsam schmilzt, kann Wasser aus dem Eisbeutel in die Öffnungen des Laptops gelangen und es ruinieren?
Versuchen Sie folgendes: http://wudt.codeplex.com/
Welcher Texteditor? Es ist irgendwie seltsam, dass es die Datei als Nullen * speichern * würde. Ich frage mich auch, ob es irgendwo ein Backup gibt.
Sie haben * Backup * gemacht, bevor Sie Ubuntu installiert haben, richtig? Ich habe noch nie davon gehört, dass Ubuntu Fenster nicht verkettet hat, und ich frage mich, ob Sie die falsche Partition verpatzt haben.
Ich denke, das ist eigentlich falsch: grep ".jpg" stimmt mit allem überein, was "jpg" enthält und mindestens 1 Zeichen vor sich hat. Also für die anderen. Habe ich recht?
@JourneymanGeek Ja das tue ich. Links oder Vorschläge, wie ich über IPMI installiere? Ich habe es nicht viel benutzt.
Ich habe auch nicht. Es ist die Art von Informationen, die Sie * in Ihrer Frage haben sollten, also kann jemand, der hat, helfen. In Anbetracht dessen, dass es viele verschiedene Varianten der Out-of-Band-Verwaltung gibt, ist es wichtig, welche Version Sie verwenden und welche verfügbar ist.
Warum möchten Sie einen Debug-Build von Windows7 installieren? Sind Sie Treiberentwickler?
@JourneymanGeek Ich habe den Remote Management Controller-Druckbildschirm hinzugefügt. Ist das, worauf Sie sich bezogen haben?
Hallo, danke für die Antwort. Mein Mailserver ist MailEnable Standard Edition.
Bitte posten Sie Ihre vollständige Frage hier, nicht nur einen Link zu einem Forum.
Du bist der einzige, der es wissen kann. Entweder ist der Eisbeutel in diesem Fall nass und die Antwort lautet Ja, oder er ist trocken und die Antwort ist Nein. Gemäß der Antwort unten ist Kondensation abhängig von Ihrem Klima eine echte Möglichkeit. Stellen Sie außerdem sicher, dass Sie keine Lüftungsöffnungen blockieren.
Wenn ich diesen Befehl zum Starten eines Shell-Skripts ausprobiert habe, funktioniert es; Wenn ich jedoch versucht habe, den gleichen Befehl zum Starten des Midnight Commander (mc) zu verwenden, wird davon ausgegangen, dass sich mc im aktuellen Verzeichnis befindet. Ich möchte nicht den vollständigen Pfad von mc eingeben. Gibt es eine Möglichkeit, mit $ PATH das zu finden, was ich will? Wie läuft das Shellscript / Programm auf einer anderen Registerkarte ab?
Gut, ich werde es dann bearbeiten.
Ich lese den anderen Thread und hörte damit auf, mir Sorgen zu machen. Was wahrscheinlich passiert, ist, dass ein anderes Gerät für die gleiche interne IP kämpft, und PS sagt nur "OK". Ich werde stattdessen ein anderes verwenden.
Ich glaube schon. Es ist wahrscheinlich Idrac. Welches Modell ist der Server?
Sie haben recht, danke, dass Sie darauf hingewiesen haben. Ich habe meine Antwort bearbeitet.
@crazypotato: Ihr Link hatte einen guten Vorschlag ("Hostcache löschen"), aber das Problem wurde leider immer noch nicht behoben.
Was hast du bisher versucht? Bitte zeigen Sie uns, was Sie ausprobiert haben, den entsprechenden Code und die ** spezifischen ** Probleme, die Sie haben. Lesen Sie [über das Schreiben eines kurzen, in sich geschlossenen, korrekten Beispiels] (http://sscce.org/) nach und werfen Sie einen Blick auf die [Hilfe] (http://stackoverflow.com/help). Dann [edit] (http://stackoverflow.com/posts/25666797/edit) deine Frage und gib alle notwendigen Details an. TIPP: `PivotField.LabelRange`-Eigenschaft und` PivotItem.LabelRange` sind einen Blick wert.
OK, ich habe es ... das, was ich brauchte, war Sheet (n) .Range (n) .PivotCell.Row [oder Column] Items.Item (n) Entschuldigung für die Aufregung
Kein Ärger, du könntest eine Antwort posten, was für dich funktioniert hat und akzeptierst, es wird anderen Benutzern helfen (und du bekommst auch eine kleine Wiederholung dafür!)
Für die Zwecke dieser Frage hat das `. * 'Zeug wirklich keinen Sinn. Null oder mehr Zeichen sind gleichbedeutend mit dem Übereinstimmen von 'jpg'.
Die Erstinstallation von Portable Chrome scheint zu funktionieren. Ich habe jedoch noch nie zuvor davon gehört, daher weiß ich nicht, welche Unterschiede es zu regulärem Chrome gibt und ob es eine geeignete Alternative sein kann. Ich werde eine Weile damit spielen und sehen.
Soll das heißen "in PS1 auf (oder in) bash"? Einfach nachsehen.
Sorry, ich kenne die Titel von wirklich professionellen Tools nicht. Wenn dies so wichtig ist, müssen Sie das Laufwerk wahrscheinlich an ein Datenwiederherstellungsunternehmen wie http://www.krollontrack.com/data-recovery/ senden. Einige Orte haben ein Angebot, das Sie nur bezahlen, wenn Sie Daten wiederherstellen. Sie sollten mit ihnen prüfen, ob sie überschriebene Daten wiederherstellen können oder ob Sie beschädigte Laufwerke (z. B. Wasserschaden) wiederherstellen. Tut mir leid wegen der Datei und viel Glück, sie zurück zu bekommen.
Interessante Lösungen. Nicht sicher, welches Betriebssystem das OP verwendet, aber unter OSX hat `hostname` nicht die Option -i`. Sie könnten etwas Dummes tun wie `host $ (hostname) | cut -f 4 -d "" `wenn ein DNS verfügbar ist.
@tony_sid eine alte Diskussion, aber was Sie gehört haben, ist richtig. Wie bereits bei der Apple-Unterstützung erwähnt "Wenn Sie Mail jedoch öffnen, bevor der inaktive Speicher von einer anderen Anwendung verwendet wird, wird Mail schneller geöffnet, da der inaktive Speicher in aktiven Speicher konvertiert wird, anstatt ihn aus dem langsameren Laufwerk zu laden."
Deaktivieren Sie alle möglicherweise aktivierten Proxy. Öffnen Sie die Registerkarte "Einstellungen" in Chrome, wählen Sie die Schaltfläche "Proxy-Einstellungen ändern" aus, klicken Sie auf die Schaltfläche "LAN-Einstellungen" und deaktivieren Sie einen beliebigen Proxy.
Es gibt einen nützlichen "Delta-Ausgabe" -Modus, der während der Ausführung der App mit der Taste 'd' umgeschaltet werden kann. Hier werden Ihnen die tatsächlichen Download- / Upload-Raten pro Sekunde pro Verbindung angezeigt.
Auf der linken Seite sehen Sie ein Panel. Oder klicken Sie auf die Aktivitäten-Registerkarte in der oberen linken Ecke des Bildschirms. Gehen Sie zu Einstellungen -> Tastatur -> Verknüpfungen. Dort können Sie die Tastenkombination zum Minimieren aller Fenster auswählen.
Sie haben dies nicht, können also nicht mit Sicherheit testen, aber viele Programme verwenden den $ HOME-Umgebungswert. Normalerweise ist dies auf Ihren Homedir eingestellt, nicht auf Ihren Desktop. Versuchen Sie jedoch, dieses env var auf ein anderes Verzeichnis zu setzen. Melden Sie sich ab und starten Sie es erneut. Folgt das fontconfig-Verzeichnis $ HOME?
Ich bin daran interessiert mehr zu erfahren, können Sie bitte Ihre Antwort erläutern, wenn Sie Zeit haben.
Oh, und in der Lage, * etwas * unter Windows 8, Rightswipe und Einstellungen nicht zu finden. Windows 8.1 (was viel weniger nervig ist, hat die Win-X-Verknüpfung.
Wie wäre es, wenn Sie den Eisbeutel hinter einen Tischventilator stellen? Der Tischventilator saugt Luft von hinten an und bläst auf Ihren Laptop. Kühlung wird also eher durch Strahlung als durch Ableitung in Ihrem Fall erreicht. Diese Kühlung sollte sorgfältig kontrolliert werden, damit sich die kalte Luft nicht in Ihrem Laptop niederschlägt. Die andere Möglichkeit, sich abzukühlen, ist die Kühlung eines Notebooks. Sie kommen mit ziemlich großen Fans
Wenn der Setup-Prozess dies nicht ausdrücklich unterstützt, ist dies nicht möglich. Durch das Aufteilen des ISO-Images wird auch nichts erreicht.
Verwendest du zufällig OS X?
Wenn Sie ein Upgrade auf Outlook 2010 oder höher in Betracht ziehen möchten, gibt es eine neue Funktion, mit der Sie eine Registrierungseinstellung hinzufügen können, und Outlook wird dazu aufgefordert, das Senderkonto zur Eingabe aufzufordern: Schlüssel: HKEY_CURRENT_USER \ Software \ Policies \ Microsoft \ Büro\\ outlook \ options Wertname: forceaccountselection Wertetyp: REG_DWORD Wert: 1
@DanielB ist möglich. Bitte überprüfen Sie den Link, hier wurde centos distro in mehrere isos (CentOS-6.5-x86_64-bin-DVD1.iso und CentOS-6.5-x86_64-bin-DVD2.iso) unter http://centosmirror.go4hosting.in/ aufgeteilt. centos / 6,5 / isos / x86_64 /. Ich möchte dasselbe erreichen, bitte schlagen Sie Werkzeuge für das gleiche vor.
Probieren Sie den abgesicherten Modus mit dem Netzwerkbetrieb in Windows und den abgesicherten Modus in Thunderbird aus. Sehen Sie, ob einer der beiden hilfreich ist, und kehren Sie dann in den Normalmodus zurück. Versuchen Sie auch, das Antivirus zu deaktivieren.
@DanielB Ja, ich benutze OSX. Ich habe ein Dropbox-Konto unter OS X Mountain Lion, OS X Lion und Windows 7.
Übrigens, es ist neben dem Punkt, aber ich mag dein "endlich" wirklich. Ich wusste von ZMap und wie schnell der IPv4-Adressraum mit wenigen Ressourcen durchsucht werden kann, und ich kann die Größe von 2 ^ 32 verstehen und an Dinge denken, die ich damit beschreiben könnte. Aber selbst wenn die öffentlich adressierbaren Adressen nur einen kleinen Bruchteil des IPv6-Bereichs ausmachen, kann ich verstehen, dass ich die Größe * von 2 ^ 128 nicht verstehen kann.
Das Entspannen des Lüfters ist eine gute Idee, aber es kann sich noch Staub um den Lüfterauslass / -austritt bilden, oder die leitfähige Paste zwischen CPU und Kühlkörper ist möglicherweise ausgetrocknet und leitet die Wärme nicht effizient von der CPU ab . Wenn dem Hauptprozessor keine Wärme entzogen wird, meldet er ständig, dass er gekühlt werden muss - schalten Sie also den Lüfter ein :)
Ich bin mir nicht sicher, ob dies eine unbrauchbare Antwort oder eine Spam-Antwort ist, aber auf jeden Fall scheint es, als müssten Sie an der Behebung arbeiten.
Ihr Router verwendet die MAC-Adresse des Geräts - eine eindeutige Hardwareadresse, die einem Netzwerkadapter zugewiesen wird. Der angezeigte Gerätename wird als Hostname bezeichnet, aber nicht alle Geräte melden diesen. Der Router verfügt über eine Reihe von Tabellen, über die er auf dem Laufenden hält, welches Gerät welche IP hat - kurz und bündig.
Endlich etwas, das funktionieren könnte. ** Außer es wird nicht **, denn es wird eine nachlaufende Zeile hinzugefügt, die von `wc` gezählt wird. Und es gibt keine tragbare Möglichkeit, dies zu unterdrücken! Einige Shells verwenden den Parameter -n, einige verwenden eine Escape-Sequenz, und in POSIX ist keine davon angegeben.
Scheint wie ein Fehler des Windows-Konsolensubsystems. Übrigens, versuche ConEmu als alternatives Terminal.
Es muss nicht tragbar sein. Es darf nur unter Solaris 5.10 funktionieren. Aber Sie haben Recht. Ich werde meine Antwort entsprechend bearbeiten
Ich sollte dann LEN-1 tun, um die ursprüngliche Länge richtig zu erhalten?
Bitte geben Sie die wesentlichen Teile der Antwort aus dem Verweislink an, da die Antwort ungültig werden kann, wenn sich die verknüpfte Seite ändert oder die Zielseite nicht erreichbar / dauerhaft offline ist.
Bitte geben Sie die wesentlichen Teile der Antwort aus dem Verweislink an, da die Antwort ungültig werden kann, wenn sich die verknüpfte Seite ändert oder die Zielseite nicht erreichbar / dauerhaft offline ist.
Können Sie einen Weg vorschlagen, der auf jeder Linux- oder Unix-Plattform funktioniert?
es funktioniert nicht unter sparc arcitecture
Wenn Sie 1 von der Länge subtrahieren, ist es portabler als die Verwendung der Markierung '-n'.
@Niraj: Was funktioniert unter Solaris nicht? Sie haben nicht "Ausdruck"? Haben sie "printf" und "wc"?
Tetsujin, CCC hat für mich super funktioniert !!
@Niraj: Verwenden Sie "printf" anstelle von "echo". Es sollte auch überall existieren und funktioniert überall gleich.
Ich denke, dass -c die Bytes der Zeichenfolge zählt. Bei Verwendung eines Multibyte-Zeichensatzes erhalten Sie wahrscheinlich nicht den richtigen Wert.
Ich bin neu in diesem. Kannst du mir Syntax geben, um Printf zu benutzen?
@Niraj: Ich habe es in meiner Antwort getan.
@Niraj: Versteht Ihre Shell "Let" oder arithmetische Substitution? "expr" ist ein älterer Weg dafür und wenn Sie nicht einmal "expr" haben, würde ich auch keine arithmetische Substitution erwarten.
@ PeterLamby: Du hast recht. `-m` ist hier wahrscheinlich besser.
Ich möchte einen Weg, der auf jeder Unix / Linux-Plattform funktioniert?
In diesem Fall ist die printf-Lösung wahrscheinlich die beste. `STRLENGTH = $ (printf"% s "$ STRING | wc -m)`
Keine Änderung, fehlt mir eine Flagge?
Syntaxfehler: 'STRLENGTH = $' unerwarteter Fehler bei Version 4.10
Sie können die alternative Syntax ausprobieren. Anstelle von $ () können Sie zwei Backticks verwenden
@Niraj: Die Prozessersetzung wurde an Backticks angepasst. (vor POSIX) Die Bourne-Shell hatte keine $ () `- Prozessersetzung.
Schön, dass es für dich funktioniert hat
+1, aber könnten Sie die GUI-Methode teilen, wenn Sie eine davon kennen?
Hast du das tatsächlich versucht? Das Problem ist das USB-Protokoll, nicht die Kabel. Beide PCs sehen Antworten vom Gerät an den anderen PC, so dass es nicht funktioniert. Für einfache Geräte wie Tastaturen könnte es funktionieren, aber ich glaube nicht ...
@Louis Ich dachte, es wäre möglich, aber ich erinnerte mich falsch. Das passiert, wenn ich Antworten schreibe, bevor ich einen Kaffee trinke.
@DanielB - Es ist ziemlich groß, aber selbst wenn ich den Posteingang bereinige, indem ich die physische Posteingang-Mbox-Datei lösche und erneut erstellt habe, besteht immer noch das gleiche Problem
Ashley - Ich dachte, du könntest einfach die VDI extrahieren und ohne VirtualBox verwenden, gibt es doch irgendwo online einen Konverter?
Können Sie uns weitere Informationen geben? Kam es mit Ubuntu, haben Sie Dual-Boot oder Windows darüber installiert? Hast du GRUB oder Windows Bootloader? Wie viele Partitionen und welche Formate? Es kann nicht nur 2 sein, wenn es Dualboot war, Ubuntu benötigt 2, um ordnungsgemäß ausgeführt zu werden, ebenso Windows 7.
Hatte eine Planänderung - da diese gerade installiert wurde, kann ich jederzeit eine Neuinstallation starten, kein Problem. Wenn ich das ISO auf einen USB-Stick oder etwas brennen und von dort booten würde - Mavericks herunterladen und dann wie ein normales Betriebssystem von der Festplatte laufen lassen - würde dies sicherlich funktionieren?
Kannst du dich noch als root anmelden?
Ich habe es gerade ausprobiert, aber überraschenderweise unterstützt es kein PDF unter Linux
Ich bin nicht wirklich sicher, wie ich die meisten Informationen erhalten kann. Ich habe Ubuntu darauf installiert (dies ist ein maßgeschneiderter PC), bevor ich Windows installieren konnte. Als ich das getan habe, habe ich einfach den Installationsprozess durchlaufen und davon ausgegangen, dass er die Festplatte formatieren würde (ziemlich sicher, dass ich irgendwo ein Kästchen angehakt habe). Ich lüge nicht darüber, dass es als zwei "Ubuntu" -Disketten (so werden sie genannt werden) auftaucht. Alles, was ich in Windows sehe, ist ein vom System reservierter Speicherplatz, und der Rest ist leer. Das macht das gesamte Laufwerk aus. Ich bin nicht sicher über Bootloader und andere Informationen, wenn Sie mir also sagen könnten, wie ich das machen kann
@Adam: du hast recht :) Man müsste sich mit Linux und der OS-Architektur auskennen. Was make betrifft: Ist Export ein Make-Befehl? Lesen Sie erneut ein Tut oder ein Dokument :)
Es ist kein Sicherheitsrisiko per se, da Sie darauf hingewiesen haben, dass jeder einen Port-Scan Ihrer öffentlichen IP-Adressen durchführen kann. Was Sie suchen, wird als "Forward Proxy" bezeichnet, aber ich bin nicht sicher, ob no-ip.org einen solchen Dienst anbietet oder nicht.
@harrymc -Safe-Modus macht keinen Unterschied,
Um mit Windows zu beginnen, klicken Sie mit der rechten Maustaste auf Computer und wählen Sie Verwalten. Wählen Sie dann Datenträgerverwaltung aus. Daraufhin werden alle Datenträger und Partitionen aufgeführt, unabhängig davon, ob Windows ihre Dateisysteme lesen kann. Wenn möglich, poste einen Screenshot, damit ich sehen kann, mit was wir uns befassen.
Deaktivieren des Antivirus auch? Und warum nicht die Mails auf das neue Konto kopieren, das funktioniert?
Es stellt sich heraus, dass es den Trick für mich getan hat :)
Gute Antwort, danke. Ich wünschte nur, es wäre einfacher, 1 Klick ideal :-)
Welche Version von OS X verwenden Sie?
Ich denke, die Frage bezieht sich auf die Dialoge "Speichern unter" usw. und nicht auf normale Explorer-Fenster.
KDE sendet ein erzwungenes Beendigungssignal, wenn die Anwendung nicht auf eine normale Beendigungsanforderung reagiert. Andere Anwendungen haben dieses Problem nicht. Sie gehorchen und kündigen. Obwohl dies nicht die Lösung ist, nach der ich gesucht habe, sollte sie meiner Meinung nach als bekannteste Problemumgehung akzeptiert werden.
riecht nach einem transparenten Proxy oder einer Firewall. Wo sind Sie? Überprüfen Sie Ihre IT-Abteilung oder Ihre Mitarbeiter auf dem Campus. Transparente Proxies können dies tun.
Ich brauche einen guten Ruf, um Sie abzugeben, aber ich schätze Ihre Vorschläge wirklich sehr. Ich habe mich für die Verwendung von MS Word anstelle von Notepad ++ entschieden, da ich einen Weg gefunden habe, mit dem ich Python-Codes in MS Word-Dateien aus Notepad ++ mit Syntaxhervorhebung kopieren kann. Aber kennen Sie einen Editor, der es mir erlaubt, Codeblöcke mit Syntax-Hervorhebung einzubinden, wie Sie gesagt haben?
Welche Schritte haben Sie genau durch den AVG PC-Tuner befolgt?
Könnten Sie erklären, was Sie mit dieser Einschränkung meinen? Was passiert, wenn mehrere verknüpfte FEX gleichzeitig laufen? Ich habe festgestellt, dass dies eine Menge Probleme verursacht. Wenn ich FEX auf meinem anderen Computer ausgeführt habe und nicht sofort an diesen Computer gelangen kann, um FEX herunterzufahren, kann ich nichts dagegen tun. Deshalb habe ich mich entschlossen, zu einer manuellen Synchronisierung zurückzukehren.
Wo ungefähr am unteren Rand? und ist es möglich, es als Standard für alle Dateien festzulegen? Vielen Dank
In der Statusleiste, in der sich die Zoom-Schaltflächen befinden. Wenn Sie die Sprachauswahl nicht sehen, klicken Sie mit der rechten Maustaste auf die Statusleiste und klicken Sie auf "Sprache".
Wie berechnest du Hashes? Was ist mit anderen Browsern? Wo laden Sie herunter?
@ harrymc - derzeit ist kein Antivirus installiert, wie ich bereits erwähnte, ich habe ein paar funktionierende E-Mail-Konten. Alle laden E-Mails in den globalen Posteingang herunter. Ich habe ein neues E-Mail-Konto erstellt, wenn dieses E-Mail-Konto ein eigenes hat Posteingang funktioniert alles gut, wenn ich versuche, es zum globalen Posteingang hinzuzufügen, erhalte ich die Fehlermeldung,
Was meinen Sie mit "Wiederherstellen der Standardeinstellungen für die Konfigurationsdatei der Netzwerkschnittstelle (/ etc / network / interfaces für Ubuntu)"?
Verschiedene Browser (IE, Firefox), die direkt von google.com heruntergeladen werden, wobei ein beliebtes Tool md5deep zur Berechnung von SHA1-Hashes verwendet wird. Es gibt nie zwei identische Dateien.
Ich kann die Sprache-Schaltfläche beim Rechtsklick finden, aber sie ist bereits angekreuzt und es gibt immer noch keine Möglichkeit, die Sprache zu ändern. Ich muss auch alle neuen Dokumente ändern, die ich mit dieser Vorlage erstellt habe
@nate Ich bin mit deiner Antwort zufrieden. Wie stimme ich dir zu und schließe diese Frage?
Alternativ können Sie die Standardsprache und die gewünschten Einstellungen im Fenster "Stil ändern" festlegen. Es befindet sich auf der Registerkarte "Start". Klicken Sie mit der rechten Maustaste auf den Stil "Normal", der sich in der Zeile "Style" befindet, und wählen Sie "Ändern". In diesem Fenster können Sie die Vorlage für diesen Stil bearbeiten. Klicken Sie auf die Schaltfläche Formatieren unten links und wählen Sie "Sprache". Drücken Sie nach dem Ändern Strg + A (Alles auswählen) und doppelklicken Sie auf den Stil "Normal".
@huiwang Sie benötigen eine geringe Anzahl Wiederholungszahlen, um eine Antwort zu bestätigen. Sie können sie jedoch akzeptieren, indem Sie auf das Häkchen unter der Stimmenanzahl klicken. Dies gibt mir eine kleine Anzahl von Wiederholungen, eine kleine Anzahl von Wiederholungen und markiert die Antwort der gesamten Community, dass Sie der Meinung sind, dass diese Antwort die beste ist.
Ich habe einen [Screenshot von ein paar Tagen] (http://chaos.stw-bonn.de/users/mu/uploads/2014-09-03/s1.png), ich habe die IP-Adressen von nicht aufgeschrieben der Router gestern: - /
Was passiert, wenn Sie F12 drücken? Nichts? Etwas anderes als ein offener "Speichern unter" -Dialog?
@ BigChris ist nichts passiert.
Was bedeutet das? Wenn Sie immer in einem einzigen Ordner speichern, könnten Sie AutoHotKey verwenden, um eine vordefinierte Zeichenfolge (den Pfad) in das Feld Dateiname einzufügen.
Ich führe nur die Fehlerprüfung auf dem externen Laufwerk durch
Ich habe ein Installationsprogramm gefunden, das ich am 26. August heruntergeladen habe, und es hat eine Signatur vom 2. Juni. Wir wissen nicht, ob sie diese Dateien im laufenden Betrieb generieren, vielleicht haben sie eine Reihe von Dateien und liefern sie nacheinander. Das würde Unterschriften aus der Vergangenheit erklären.
OK, haben Sie eine "F.Lock" -Taste auf Ihrer Tastatur, die möglicherweise gedrückt wurde. Viele Tastaturen (insbesondere Laptops) haben mehrere Funktionen oder die "Fx" -Tasten können deaktiviert sein. Vielleicht wurden Ihre F-Tasten versehentlich ausgeschaltet? ZB http://sydneypcug.files.wordpress.com/2009/09/f-lock-key1.png
Den Antworten in dieser Frage zu folgen, hat mir nichts gebracht. Die DNS-Seite hat den folgenden Fehler: Fehler: -137 (ERR_NAME_RESOLUTION_FAILED)
Können Sie eine solche Datei verlinken? Ich habe keinen Illustrator.
@Debra Ich suche nach einem Plugin, das die Seite künstlich um die Viewport-Höhe erweitert, um das beschriebene Verhalten zu ermöglichen.
Ich habe es bekommen, ich danke Ihnen vielmals für Ihre Hilfe und wünsche Ihnen ein schönes Mooncake-Festival! Aber ich habe bereits auf das Häkchen geklickt, warum ist die Zählung noch Null?
Es handelt sich wahrscheinlich um ein Problem des "sicheren Starts" / "EFI" und nicht um einen Hardwarefehler. Können Sie zu den BIOS- / EFI-Bildschirmen gelangen, um die BIOS-Optionen zu ändern?
@ BigChris Ich kann nicht finden, wo sich die FX-Taste befindet, und ich verwende jetzt einen Desktop.
Mit "Fx" meine ich F1, F2, F3 usw. Kannst du ein Bild von deiner Tastatur teilen? Oder ein Bild finden?
http://superuser.com/questions/515023/resetting-windows-8-password
@ BigChris Ich habe F1 bis F12, und wie lade ich ein Bild hier hoch? Es scheint keine Pic-Upload-Funktion hier zu haben. Pls anweisen.
Haben Sie den globalen Posteingang komprimiert? Wahrscheinlich haben Sie Windows Defender bereits installiert. Ist TB / Optionen / Sicherheit / Virenschutz geprüft? TB schreibt die Nachricht in eine temporäre Datei, in der sie möglicherweise keine Berechtigungen hat. Wenn dies der Fall ist, empfehle ich, einen Ordner "C: \ Temp" mit Berechtigungen für mindestens die Konten "Administratoren" und "Benutzer" zu erstellen. Anschließend legen Sie ihn in beiden Abschnitten unter Systemsteuerung / System / Umgebungsvariablen als Wert für TEMP und TMP fest.
Hi griechiec. Nein, hier läuft Linux Mint ohne Virtualisierung. Es scheint, dass die Ausführung des neuesten Kernels + Deaktivierung der SATA-Energieverwaltung die Abstürze beseitigt. Nun geht der Laptop jedoch nicht mehr in den Schlafmodus (oder er wacht zufällig auf, was ziemlich lästig ist). Ich werde in Zukunft noch einmal eine Neuinstallation durchführen ...
Vielen Dank, Big Chris. Ja, ich kann. Was schlagen Sie vor, dass ich mich verändere?
Hallo Geselle Geek. Wie in dem Post erwähnt, handelt es sich bei dem Laptop um ein "Thinkpad Yoga", bei der Distribution handelt es sich um das neueste "Linux Mint", und ich verwende "Mainline-Kernel 3.16". Die SSD ist eine "SAMSUNG MZ7TTD256HAFV-000L9".
Das ist gut. Ich wusste nichts von diesem Unterforum. Und da es hier ähnliche Fragen gab, dachte ich, vielleicht wäre dies der richtige Ort. Ich bin in Ordnung, wenn Sie es dorthin verlegen.
Danke, irgendein Beispiel?
Sie können es nicht - wenn Sie es zu einem Dienst hochladen und den Link an uns veröffentlichen können
Big Chris, du bist großartig! Ich habe mir diese Einstellungen angesehen, Secure Boot deaktiviert und auf UEFI und CSM OS eingestellt. Jetzt geht es hoch! Ich bin neu auf dieser Website und muss herausfinden, wie ich positive Rückmeldungen / Punkte oder was auch immer geben kann. Danke, Kumpel !! Ich dachte ich wäre vermasselt.
Es würde mich nicht überraschen, [lizenzierte] Software zu finden, die dynamische Nutzdaten enthält - etwa für die Lizenzierung oder für die Piraterie. Ein Alter von sechs Tagen in der Signatur kann auf die Vorunterschrift einer Reihe von Dateien hinweisen, um die Anzahl der verfügbaren Downloads, die sofort einsatzbereit sind, auf einem niedrigen Wasserstand zu halten. Ich würde nicht sagen, dass dies eine betrügerische Aktion wäre, obwohl ich vielleicht [hoffentlich] hoffen würde, dass sie ein manuell signiertes Paket haben, bevor sie automatisch signieren, ändern und erneut signieren. Es ist eine gewisse Anforderung, dass Software-Installationsprogramme heutzutage unterschrieben werden müssen.
Konnten Sie das lösen? Ich habe genau das gleiche Problem und es macht mich verrückt!
Ist das genau dein Tastaturlayout? http://www.mega.pk/items_images/310travelmate-5740g-6.jpg
Nein, das ist mein Keyboard: http://i1286.photobucket.com/albums/a605/wmazzola/la-foto_zps16136d79.jpg
Meine andere Frage wurde so bearbeitet, dass es sich nur um eine temporäre Adresse handelt. Ich hätte keine zweiteilige Frage stellen sollen, es ist schwierig, die richtige Antwort zu kennzeichnen.
In zsh gehören zu den Zeichen, die möglicherweise anders interpretiert werden, "[] () ^;". Ich denke, die richtige Antwort könnte "0-9a-zA-Z., _-] sein." Komma könnte auch einfach ausgeschlossen werden weil es komisch ist, in einem Dateinamen zu sehen, obwohl ich mir keinen konkreten Fall vorstellen kann, in dem es Probleme verursachen würde.
Installieren Sie den ** Acer LaunchManager ** von http://www.acer.co.uk/ac/de/DE/content/drivers
Sie sollten alles ausprobieren, was zuvor in [link] war (http://superuser.com/questions/203674/how-to-clear-flush-the-dns-cache-in-google-chrome). Nicht nur akzeptierte Antwort. Sie sollten den gesamten PC beispielsweise auf Malware mit [Malwarebytes Anti-Malware] (https://www.malwarebytes.org/mwb-download/) oder [einer anderen Software] (http://alternativeto.net/tag/malware) überprüfen -remover /? sort = likes).
KathCK, wenn Sie können, können Sie auch Google Drive verwenden, um einen Überblick über Momentaufnahmen der Dokumente zu erhalten. Ich bin mir nicht sicher, wie weit es geht, aber wenn Sie keine Langzeitarchivierung benötigen, sollte dies gut funktionieren. Wenn Sie eine Langzeitarchivierung benötigen, sollten Sie wahrscheinlich stabilere Software wie LaTeX oder Nur-Text-Dateien in Betracht ziehen und ein geeignetes Versionskontrollsystem verwenden. Mit der richtigen grafischen Benutzeroberfläche ist Git im Solo-Authoring ziemlich einfach zu bedienen.
Was? Betrug was genau?
Sie sollten den gesamten PC auf Malware prüfen, beispielsweise mit [Malwarebytes Anti-Malware] (https://www.malwarebytes.org/mwb-download/) oder [einer anderen Software] (http://alternativeto.net/tag/malware- entferner /? sort = likes).
@Peutch Sie könnten in Erwägung ziehen, diesen Vorschlag als Antwort zu veröffentlichen und beschreiben, * wie * Google Drive / Dropbox / etc verwendet wird, da Kommentare häufig gelöscht werden.
Welches Betriebssystem? Kommt dies mit einer minimalen Bootkonfiguration vor?
Dies ist eine ziemlich alte Frage, aber Sie können versuchen, http://softwarerecs.stackexchange.com/ zu suchen oder dort für diese Art von Empfehlung zu posten.
Das Verzeichnis, in dem Sie sich befanden, hat die betreffende Datei eindeutig nicht. Navigieren Sie in Cygwin zu diesem Verzeichnis und es wird funktionieren.
Ist die Karte partitioniert?
@ BigChris Glaubst du, wenn ich alle Treiber herunterlade und installiere, die im Linkbild zu sehen sind, werde ich es funktionieren lassen? http://i1286.photobucket.com/albums/a605/wmazzola/drivers_zps23443301.png
Installiere die Treiber UND den Launch Manager und schau, ob es funktioniert, ja :)
Ich habe nicht daran gedacht, aber ich kennzeichne meine Dateien im Allgemeinen nicht, da ich ein Kategorisierungssystem entwickelt habe, das auf Verzeichnisnamen basiert (z. B. Library / IT / Programming_scripting / SQL / MySQL / `). Es ist nicht perfekt, weil ich die Verzeichnisse PHP / MySQL, Python / MySQL, Python / SQLite usw. benötige, und manchmal gibt es Duplikate / Redundanzen.
Wie wäre es, die Optionen der zweiten Dropdown-Liste durch Auswahl der ersten zu definieren? Löschen Sie bei jeder Aktivierung des ersten die restlichen Optionen und setzen Sie die Optionen zurück.
ok, ich werde es versuchen, thnz
Ohne cygwin hier grep aus [UnxUpdates.zip] (http://unxutils.sourceforge.net/)
Ich werde den VBA-Code ausprobieren. Trotzdem ist es seltsam, dass ** vlookup ** Daten aus einer geschlossenen Datei abrufen kann, während ** sumifs ** dies nicht ist.
Ja, der Code kann so geschrieben werden, dass er auf Linux genauso wie auf jedem anderen Betriebssystem ausgeführt werden kann.
Die COUNTIFS haben hervorragend funktioniert. Vielen Dank!
Danke, gibt es ein anderes Format, das noch neuer als vcard ist?
Das sieht nach einem Job für [iptables] aus (http://linux.die.net/man/8/iptables).
Vielen Dank. Beide Optionen haben funktioniert. Datenkonsolidierung und gruppierte Pivot-Tabelle.
Haben Sie darüber nachgedacht, die Überschriften in ein Textfeld einzufügen?
vCard selbst hat Versionen. Der letzte ist 4.0.
Es ist ein Windows 8-Desktopcomputer. Es tut uns leid. Mein Fehler. @Tetsujin
Betreiben Sie einen DNS-Server in Ihrem Netzwerk? Sind alle Hosts für die Verwendung konfiguriert?
@ mc0e Kannst du mir bitte sagen, wie es gemacht werden könnte?
Ja, der Windows 2003-Server hat einen.
Wie würde die Existenz dieser alten Datei dieses Problem verursachen? Und was noch wichtiger ist, auch wenn es so ist, wie kann das Löschen der Datei helfen?
Ich bin auf Ubuntu basierenden Systemen. Ich habe `send host-name gethostname ();` in `/ etc / dhcp / dhclient.conf`.
@ Adam ja, eine zeitlang war ich auch überzeugt, dass dies eine geeignete umgehung sein könnte. Leider hat es nicht funktioniert - Textfelder, die auf "Inline" eingestellt sind, werden immer noch neben den Diagrammen angezeigt. Mit "Quadrat" oder "Fest" können sie unter oder über die Diagramme fahren.
anstelle von gethostname (); Haben Sie versucht, nur den Hostnamen "Hostname" zu senden?
Auf welchem ​​Betriebssystem läuft der Laptop? Entspricht dies der Vorderseite Ihres Laptops (http://hotline.ua/img/tx/754/7546335.jpg)?
@ harrymc - Das Kontrollkästchen Anti-Virus ist nicht markiert. Folge all deinen Vorschlägen und immer noch das gleiche Problem
Danke Kumpel. Es funktioniert gut. Ich habe zwei Tage gewartet. Ich stellte es zwei Tage lang vor einen Luftblasventilator und es funktionierte für mich.
und sollten Sie nicht /etc/dhcp3/dhclient.conf bearbeiten? und nicht /etc/dhcp/dhclient.conf
Danke Paul für deine Antwort. Wenn ich meine Standardroute auf eth3 setze, wird der Datenverkehr von Port 1 & 2 (eth0 & eth1) direkt an eth3 (was ich Port 4 nannte) geroutet, und das Protokollierungsgerät wird umgangen. Kann ich das vermeiden?
Diese lokalen Konten oder Domänenkonten. Wenn es sich um lokale Konten handelt, sind sie tatsächlich völlig andere Benutzer
Ich habe nur / etc / dhcp /
Ich vermute, dass Backup-Drop-Verzeichnisse eine andere nützliche Situation sind, die im Grunde in die gleiche Kategorie fällt.
Die Anmeldeinformationen werden im Windows Credential Manager gespeichert, nicht in der RDP-Verknüpfung.
Obwohl ich damit einverstanden bin, dass ich dem Laufwerk für die künftige Verwendung nicht vertrauen könnte, ist es durchaus lohnenswert, die Daten abzunehmen, zumal das OP den Rückgriff auf Datenwiederherstellungsdienstleister in Betracht zieht.
Das klingt sehr ähnlich dem, was ich jetzt mache, und beantwortet die Frage nicht. Ich verstehe die Herangehensweise, aber ich könnte mir vorstellen, dass es eine Möglichkeit gibt, die VBA in die VBS aufzunehmen, um überhaupt keine Vorlage oder zweite Datei zu benötigen.
Vielen Dank für die Englischstunde. Können Sie auch beim Thema selbst helfen?
Das Protokolliergerät kann nicht zwischen Router1 und WAN verwendet werden. Was genau willst du angemeldet haben? iptables bietet auch Protokollierung an.
CentOS verwendet anstelle von Apache2 auch httpd
Das könnte wahr sein. Der NAS kann sogar NFS-Freigaben bereitstellen, aber diese lassen sich nicht gut mit CIFS-Freigaben kombinieren (die gleichen Ordner bereitstellen), da die Benutzer-IDs unterschiedlich sind (und es erfolgt keine Authentifizierung). Ich habe versucht, die NAS-Konfiguration zu hacken (Sie können sich über Telnet anmelden und es läuft ein kleines Linux), aber dadurch wird der NAS durcheinander gebracht, was zu einer instabilen Webschnittstelle führt. Im Allgemeinen ist es nicht sehr angenehm, mit der NAS-Konfiguration herumzuspielen.
Weil ich es in meinen Lesezeichen habe [Dillinger] (http://dillinger.io/). Sie könnten viele andere suchen, um Ihr zu wählen, indem Sie nach "Online-Markdown-Editor in einer Suchmaschine" suchen. Ich erinnere mich sogar an diejenigen in Javascript, die als einfache HTML-Datei und so offline verwendet werden könnten. Im Allgemeinen gibt es ein Dutzend Syntax-Highlighting-Plugins für Markdown und Latex (Latex kann etwas weniger farbenfroh sein, da häufig Basisthemen auf Papier gedruckt werden).
Willkommen, froh, dass es funktioniert hat.
Trotzdem kam die OP nie zurück. Es scheint, dass sein Konto deaktiviert ist
Ich habe es auch ausprobiert, aber vielleicht ist es besser geeignet, um wissenschaftliche Literatur zu finden, und andere finden es vielleicht nützlicher als ich
Die Sache ist, dass wir nicht kontrollieren, wer an welchem ​​PC arbeitet. Daher hat kein PC die Berechtigungsnachweise für alle Benutzer. Die Sache, die ich einrichten möchte, ist wie eine Standardeinstellung. Unabhängig davon, wer sich am PC anmeldet, werden alle die gleichen Berechtigungsnachweise für diese RDP-Verbindung verwenden.
Das Protokollierungsgerät muss sich vor dem NAT anmelden, um die mit den Paketen verbundene private IP-Adresse zu kennen. Es hat auch einige andere Rollen (DPI, IDS, SSL-Interception ...), die ich auf Router1 nicht ausführen kann.
Ich habe mir den Windows Credential Manager angesehen und mich gefragt, ob er die Variable% COMPUTERNAME% unterstützt.
frage mich nur, ob der Credential Manager die Variable% COMPUTERNAME% unterstützt?
Ich denke ich werde. Es ist nur so, dass mir das vor diesen beiden Zeiten noch nie passiert ist, und es hat mir nur Angst gemacht, da meine anderen Geräte "scheinbar" nicht betroffen waren, aber nicht meine PS3. Aber ich denke, wenn es nur ein unbedeutendes Thema ist, werde ich aufhören, mir Sorgen zu machen.
@jdh Der Titel und der Hauptteil der Frage geben sehr genau eine Folge von natürlichen Zahlen in aufsteigender Reihenfolge an, beginnend mit 1. Obwohl in der Tat einige allgemeine Wörter im Körper verwendet werden, gibt es keinen eindeutigen Hinweis darauf, dass das OP nach a fragt Lösung, die verallgemeinert werden kann, um eine beliebige Reihenfolge in beliebiger Reihenfolge einzuhalten Wenn Sie jedoch einige andere Funktionen hinzufügen, ist dieselbe Logik, die in meiner Lösung verwendet wird, dennoch nützlich, um auch das verallgemeinerte Problem zu lösen.
Ich befürchte, dass Sie dann nicht auf den zweiten Router verzichten können. Sie können keine Pakete über eine Schnittstelle senden und erwarten, dass sie von einer anderen Schnittstelle akzeptiert werden und dann über eine dritte Schnittstelle weitergeleitet werden. Nun, vielleicht mit seltsamem richtlinienbasiertem Routing und fw-Markierungen, was die Verwaltung jedoch nicht einfacher macht als mit einem separaten zweiten Router.
Schade, dass es nur Windows ist. Ich suche nach einer Lösung für Mac.
Können Sie einen Screenshot von WinDirStat und Windows Explorer posten?
Vielen Dank andi, ich hatte dieses scheinbar einfache Problem in den letzten paar Stunden festgehalten!
Ich habe nichts geändert, bevor es fehlgeschlagen ist. Ich denke, mein Laptop kann nicht genug Strom für die Ethernet-Verbindungen von langer Länge liefern. kurze Ethernet-Kabel funktionieren für den Port.
@WikiWitz Hast du eine Linux LiveUSB in Betracht gezogen? Ich glaube, dass Knoppix, das als Wiederherstellungssystem konzipiert wurde, Windows-Kennwörter zurücksetzen kann. Sie können auch eine beliebige andere UEFI-kompatible Linux LiveUSB-Distribution verwenden und ein Kennwort-Reset-Tool hinzufügen.
Ich verstehe, dass das nicht sehr normal ist ("seltsames richtlinienbasiertes Routing und fw-Zeichen" klingt für mich ok;), so eine Antwort erwartete ich!), Aber die Verwendung eines einzelnen Routers bietet mehrere andere Vorteile ... Kosten, Energieverbrauch, Platz, Wartung, Sicherheitsoberfläche. Ich werde zunächst einen Blick auf richtlinienbasiertes Routing werfen, danke für den Vorschlag!
Es gibt keine Duplikate, die Übereinstimmung auf der linken Seite stimmt nicht mit der rechten überein. Wenn Sie möchten, dass die Zellen in Spalte 2 in Spalte 1 verbleiben, muss für jede Spalte 2 mindestens eine Spalte 1 beibehalten werden. Wenn Sie beispielsweise möchten, dass für jede Spalte 1 nur der höchste Wert in Spalte 2 beibehalten wird , müssen Sie es dazu sagen.
@ user221238 Wenn dies eine Lösung für Ihr Problem ist, markieren Sie die Frage bitte als beantwortet.
Danke, das macht Sinn. Die höheren Zahlen interessieren mich tatsächlich. Wie würde ich 'sagen' sagen? (-: Danke für die Hilfe.
@Ramhound ist eigentlich nicht wahr. Das Hauptproblem ist, dass die meisten SOHO-Router den Upload mit 100% iger Auslastung nicht bewältigen können und Pakete löschen. Dies führt dazu, dass die ACK-Pakete in einer TCP-Verbindung nie wieder zum Server zurückkehren und Sie langsam surfen. Die Beschränkung Ihres Uploads auf etwa 75% behebt das Problem, und utorrent verfügt über eine Funktion zum Testen der Geschwindigkeit, mit der das für Sie festgelegt wird.
Ich weiß nicht, wie ich die Frage als beantwortet markieren soll ... Ich hoffe, es reicht aus, wenn Sie links von der besten Antwort ein Häkchen setzen
Ich denke, das Problem ist nur, dass ich zu viele dieser Dinge herumliegen habe, und E-Books können aktualisiert werden, so dass Sie möglicherweise mehrere Kopien erhalten, ohne es zu wissen.
Ich bin mit Parallels nicht so vertraut. Welche Art von Netzwerkkonfiguration verwenden Sie? Bridged, NAT oder nur Host ...?
Macht perfekt Sinn. vielen Dank
Ich glaube nicht, dass Sie es in einem anderen Tab ausführen können. Das Problem ist, dass es nicht einfach ist, über die Befehlszeile mit der aktuell reiben Terminal-Anwendung zu kommunizieren. Selbst das Obige spricht nicht direkt mit ihm - es verwendet den Mechanismus des offenen Dateityps des Betriebssystems, ähnlich wie wenn Sie auf die Datei doppelklicken. Die Art und Weise, in der die Befehlszeile unter Windows funktioniert, unterscheidet sich erheblich von der unter * nix (OS X, Linux). Dies macht es sehr schwierig, was Sie tun möchten.
Es ist ein Bridged-Netzwerk, Daniel - Entschuldigung, das hätte ich erwähnen sollen. Bitte geben Sie mir einige Anweisungen, wie Sie es in einer beliebigen Virtualisierungssoftware einrichten würden. Ich würde versuchen zu sehen, ob ich das auf Parallels simulieren kann.
Das ist es! Schön, dass dir das geholfen hat.
Zeigt der Bildschirm der Ereignisanzeige oder des Aufgabenplaners etwas an, warum er nicht gestartet wurde? Was Powershell angeht, bin ich mir nicht sicher, aber da .NET auf .NET basiert, was passiert, wenn Sie es in einen Try Catch-Block einwickeln, damit Sie die Ausnahme veröffentlichen können (falls vorhanden)?
Es ist Windows 7 Ultimate. Der Akku befindet sich im Energiesparmodus
@ Ƭᴇcʜιᴇ007 @scott chamberlain @PrinceYann Ich habe es gerade geschafft. Erstellen Sie eine Batchdatei und legen Sie sie im Startordner ab. `cmdkey / add: TERMSRV / server01 / user:% computername% / pass: password`. Wir verwenden den PC-Namen als Terminalserver-Anmeldename, daher benutze ich% computername% hier. Unabhängig davon, wer sich an Workstations anmeldet, erhalten sie alle dieselben Anmeldeinformationen für RDP. danke für die Hinweise!
@Joe Ah, ich sehe jetzt den Unterschied. Ich habe nur die Einheiten verwendet, die die [Wiki-Seite] hatte (http://en.wikipedia.org/wiki/DDR3_SDRAM). Die Bandbreite der Speichermodul-Bandbreite in * Megabyte pro Sekunde * für DDR3-Speicher ist angegeben. Das Speichermodul entspricht entweder * wild * nicht den JEDEC-Spezifikationen oder der technische Verfasser des Datenblattes war unvorsichtig.
ok, im goint zu versuchen
Bitte listen Sie auf, was Ihr 802.11-Modus speziell für Ihren Adapter unterstützt. Bitte listen Sie auf, welche Modi Ihr Router unterstützt. Bitte geben Sie die genauen Spezifikationen für Ihren Router an. Ohne diese Informationen können wir Ihnen nicht helfen.
+1 Dies hat mein Problem gelöst und Sie können jetzt Bilder in Ihre Antworten einschließen :)
Interessanterweise hat die vage Beschreibung dieser Frage zwei unterschiedliche Interpretationen. Ich sehe die Angabe "aufsteigende Reihenfolge" weder im Titel noch im Text. Stattdessen sehe ich das Wort "Sequenz" und ein einfaches Beispiel, das zufällig in aufsteigender Reihenfolge ist, aber Titel und Beschreibung bedeuten für mich, dass eine Sequenz eine Liste von Zahlen in beliebiger Reihenfolge ist, aufsteigend, absteigend oder gemischt. In jedem Fall referenziert diese Formellösung immer noch nicht auf die Eingabesequenz (mit Ausnahme der manuellen Eingabe des Startwerts). Da der Fragesteller keine Spezifikationen angibt, könnten mehrere Lösungen gültig sein.
Fügen Sie zu Ihrem eigenen Wohl nicht die Option -y hinzu. Es ist üblich, dass apt beispielsweise vorschlägt, die gesamte Desktopumgebung zu deinstallieren, wenn Sie es mit dem falschen Paket zur falschen Zeit versuchen (zumindest bei Debian).
Bekommt die Windows-VM eine gültige IP-Adresse, wenn Sie in ein anderes Netzwerk wechseln? Wenn nicht, möchten Sie es möglicherweise in Shared Networking ändern.
Letzter Versuch: TB hatte einen Fehler, der längst als gelöst markiert wurde, wobei eine bestimmte Folge von Zeichen in einer E-Mail ein solches Problem verursachte. Können Sie überprüfen, ob eine bestimmte E-Mail das Problem verursacht, indem Sie nur neue einfache E-Mails herunterladen?
Hmm, scheint nicht zu funktionieren (zumindest unter Linux Mint 17).
Ja es bekommt eine gültige IP. Ich sollte in der Lage sein, auf meine Webseite als 'http: // WinVMName: 7001 /' von Safari auf Mac zuzugreifen. Dieser WinVMName ist in der hosts-Datei unter Windows auf 10.10.10.10 festgelegt. Kann "Shared Networking" mir dabei helfen?
oder 3. eine beliebige Kombination davon
Sie müssen etwas im Fang tun, um ihn auf irgendeine Weise zu protokollieren.
Es ist wahrscheinlich das freigegebene Dateisystem. Schauen Sie sich [langsame Git-Operationen] an (https://stackoverflow.com/questions/9669882/slow-git-operations).
Kann jemand überprüfen, ob die Antwort [hier] (http://superuser.com/q/219480/289138) für Windows 8.1 gültig ist?
@Dave Nun, ich weiß nicht, ob ich den Try-Catch gut mache, aber er meldet nichts, er funktioniert einwandfrei, wenn ich ihn direkt ohne Terminplanung mache. Ich mache das so: try {[Wallpaper.Setter] :: SetWallpaper ('% appdata% \ wall.jpg', 0)} catch [System.Net.WebException], [System.IO.IOException] {} weiß ich nicht wie man es richtig macht
Wie cpow und das OP, dangph, wünsche ich mir, wir hätten einfach ein Feld in der Suchordner-Oberfläche für den Nachrichtenkopf, wie in Regeln. Der Trick von cpow (eine Regel zu verwenden, um eine Kategorie zuzuweisen und dann einen Suchordner zu verwenden, um das zu finden) ist besser als nichts, und die Leute, die diese Fähigkeit benötigen, sollten dies unbedingt bemerken. Danke für das Teilen. Ich würde gerne hören, wenn a) es eine Möglichkeit gibt, Header in Suchordnern zu suchen, die uns fehlen, oder b) dass dies in einer späteren Version von Outlook hinzugefügt wurde (wird). Ich bin am 2010. @dangph ist am 2007. Kann nicht sagen, was cpow verwendet.
Ich nehme an, Sie würden die Netzwerkschnittstellenkonfiguration an einem sicheren Ort sichern, bevor Sie versuchen, ein Host-Only-Netzwerk hinzuzufügen. Oder Sie können eine Vanilla-Netzwerkschnittstellenkonfiguration verwenden, die online freigegeben wird. Hier ist ein [Beispiel] (http://www.cyberciti.biz/faq/setting-up-an-network-interfaces-file/).
Meinen Sie wirklich USB-Flash-Disk im GPT-Stil? Dies bedeutet, dass mindestens 3 Partitionen für ein Windows-System bootfähig sein müssen (ESP + MS Reserved + Basic-Partition). Normalerweise formatieren Sie den USB mit FAT32 und kopieren einfach den Inhalt der ISO, um einen bootfähigen USB für UEFI zu erstellen.
Sie haben Ihre eigene Antwort gegeben, wiederholen Sie einfach die letzte Zeile und verwenden Sie rr anstelle von ee .....
Erhalten Sie einen 5-GHz-Adapter für den Laptop. Der Engpass, den Sie treffen, ist mit 2,4 GHz verbunden, und Sie werden nicht daran vorbei kommen, bis Sie auf 5 GHz kommen
Ok, danke für deine Antwort. Ich werde das in den nächsten Tagen ausprobieren und Feedback mitbringen.
Wenn Sie ein iPhone haben, laden Sie die ookla speedtest App herunter und Sie können den Engpass von 2,4 GHz beweisen. Führen Sie den Speedtest aus, während das Telefon mit dem 2.4-Netzwerk verbunden ist. Nehmen Sie dann die Einstellungen auf dem Telefon vor, wechseln Sie zum 5.0-Netzwerk und führen Sie den Test erneut aus
@lesmana, großartiger Link. Diese [verlinkte Antwort] (http://superuser.com/a/176788/57649) ist die gründlichere Antwort auf diese Frage.
Da es sich um einen Dualband-Router handelt, habe ich zwei Netzwerke und habe beide Netzwerke manuell umbenannt, eines ist Homesweet5 und Homesweet2.4. Auf der Administratorseite des Routers befinden sich beide nur im n-Modus (kein gemischter Modus, kein g-Modus), und wir können sogar auf einem 5-GHz-Kanal die Geschwindigkeit von 16-20mpbs erreichen. Es gibt auch kein anderes Netzwerk auf dem spezifischen Kanal, auf dem der Router ein 5-GHz-Signal sendet (Kanal 1). Dies bedeutet auch nicht, dass dieser Laptop nur 802.11g netowrk unterstützt, erstens weil der Router nur auf n-Modus eingestellt ist und zweitens, weil wir viele Geräte haben und keines von ihnen mehr als 16-20 MBit / s zeigt
Es ist ein bisschen zu breit, um wirklich ausführlich zu antworten. ISPs stellen dem Client jedoch normalerweise Router zur Verfügung, die lokalen Internetzugang bieten. ISPs können den Datenverkehr über einen Proxy weiterleiten lassen. Dies kann der 'Server' sein, auf den sie auch verweisen, oder sie kann bedeuten, dass ihre DNS-Server inaktiv sind, wenn Sie alternative DNS-Server anstelle von http://support.zen.co verwenden können .uk / kb / Knowledgebase / Windows-7-Static-DNS-Setup
@ harrymc - Ich habe mit verschiedenen E-Mails getestet, die nur den Worttest enthalten, den Posteingang gelöscht und dann mit anderen E-Mails versucht haben, also nicht das Problem. Eine Sache ist, dass ich meine alten E-Mails von einem älteren PC zu einem anderen verschoben habe der neue pc hinzugefügt und nur diese neue e-mail-adresse hinzugefügt, die das problem auf dem neuen pc gibt, habe ich thunderbird installiert und die alte thunderbird-kopie verwendet
Wenn Sie also die geplante Aufgabe als BAT-Datei ausführen, können Sie den Befehl nicht direkt von der geplanten Aufgabe ausführen, anstatt eine bat-Datei zu verwenden. Was ist in der BAT-Datei noch vorhanden? Haben Sie ein ECHO-Set usw.?
Ich habe versucht, eine Makroaufnahme zum Ändern des Filters zu verwenden. Aber während ich versuche, das Makro später auszuführen, antwortet es mit dem Fehler "Die Visible-Eigenschaft der PivotItem-Klasse kann nicht festgelegt werden". Irgendwelche Gedanken? `ActiveSheet.PivotTables (" PivotTable6 "). PivotFields (" OWASP 2010 "). PivotItems (" (Leerzeichen ")). Visible = False"
Ich verstehe den Hinweis auf die alte TB-Kopie nicht. Letzte schwache Idee: Stellen Sie die Kompatibilität von "thunderbird.exe" auf Windows 7 ein.
Welche Version von Chrome? Deaktivieren Sie DirectWrite und prüfen Sie, ob dies einen Unterschied macht.
Ich habe es versucht. Aus irgendeinem Grund konnte ich eine einzige Sicherung durchführen (bei Server-Sicherung die Option "Einmal sichern"). Ich habe festgestellt, dass ich dazu in der Lage war, keine Anmeldeinformationen anzugeben oder den lokalen Benutzernamen und das Kennwort (lokaler Benutzer des Sicherungsservers) einzugeben. Wenn ich jedoch versuche, den Sicherungszeitplan einzurichten, wird der Benutzer auf dem lokalen Computer nicht erkannt. Ich verstehe die Windows-Authentifizierung überhaupt nicht. Sind sie nur für die Arbeit mit Active Directory gedacht?
Ja, ich habe sie aus der endgültigen Liste entfernt
Lieber Big Chris, vielen Dank für deine Antwort. Es ist ein neuer Lüfter, ich habe vorher alles gereinigt und die Wärmeleitpaste gewechselt, obwohl ich es etwas anders gemacht habe als Sony. Ich habe nur ich dünne Oberfläche der Paste darauf gelegt und das Teil dazwischen "überspringen". Wie auch immer, ich habe zwei "Hitzeperlen". Das habe ich zum ersten Mal gesehen. Mein Notebook ist immer sehr kalt (naja, der Lüfter arbeitet buchstäblich 100%). Sie denken also, ich sollte die Wärmeleitpaste wieder öffnen und "re-do" machen?
Sie können schlechte Komponenten durch Wärme / Strom auslösen und nicht überhitzen oder nicht ordnungsgemäß mit Strom versorgt werden. Wenn ich es richtig verstanden habe, wird das Problem nur durch GPU-Tasks ausgelöst und mit zwei verschiedenen Netzteilen ausgeführt. Anscheinend ist die Grafikkarte die nächste logische Wahl.
@ Ramhound Das scheint das Problem behoben zu haben. Könnten Sie es zu einer Antwort machen, die ich akzeptieren kann? Auch wenn Sie Theorien über die Ursachen dieses Problems haben, wäre ich daran interessiert, sie zu hören
@Michael, wenn keine Shell angegeben ist, verwendet "make" "/ bin / sh", siehe [diese Seite] (https://www.gnu.org/software/make/manual/html_node/Choosing-the-Shell). html).
@Michael, die Bash-Shell (als Beispiel) kommuniziert direkt in Form von Systemaufrufen und Signalen mit dem Kernel. Zu diesem Zeitpunkt gibt es keinen Mittelsmann, nur viel C-Code. Wenn Sie weitere Fragen haben, anstatt einen Kommentar zu posten, beginnen Sie eine neue Frage.
@Chipperyman Die Frage war im Grunde "gibt es eine Möglichkeit, das Problem zu beheben". Meine Antwort lautet: "Das ist es nicht wert". Wie ist das keine Antwort auf die Frage?
@jdh Wie es ist, adressiert die Lösung hier nur eine aufsteigende Folge von ganzen Zahlen. Es kann trivial eingestellt werden, um die Startnummer zu ändern. Zusätzliche Funktionen und unterstützende Zellen wären erforderlich, um mit anderen Sequenzen oder einer anderen Sortierung der Sequenz zu arbeiten. Die gleiche Logik (Zeilen zählen und durch die Wiederholrate dividieren) wäre jedoch immer noch der Kern.
`pfctl -f / etc / pf.conf` hat die Regeln für den Speicher für mich nicht entfernt ...
Nun, die Batchdatei stellt eine Verbindung her, startet eine weitere Reihe von Vorgängen und beendet dann die VPN-Verbindung. Da wir nicht wissen, wie lange die Verbindung verwendet wird, und da die nachfolgenden Jobs niemals ausgeführt werden dürfen, wenn die Verbindung nicht hergestellt wurde, müssen wir sie zusammenhalten. Ich habe meine Frage mit einigen zusätzlichen Informationen zu den Skripten aktualisiert. Sie setzen oder verwenden kein Echo direkt, obwohl vpnclient.exe in stdout gedruckt wird.
BEHOBEN: Ich habe einen Speedfan und musste den Lüfter in den manuellen Einstellungen in den erweiterten Einstellungen einstellen. Ändern Sie dann ein paar Optionen, damit sie den Kerntemperaturen entsprechen. Jetzt läuft es bis zu 1600 RPM. Ich habe auch einen zweiten Lüfter unter dem Kühlkörper hinzugefügt - ich kontrolliere ihn auch mit Speedfan
Ich habe mich bemüht, die beste Antwort zu posten, die ich konnte. Ich schrieb es so, dass ich nicht wusste, dass es die eigentliche Lösung war. Da Sie bereits gefragt wurden, wie Sie die Funktion deaktivieren, habe ich diese Antwort zitiert und mit der Frage selbst verlinkt. Ich habe auch darauf Bezug genommen, wie Sie die Hardwarebeschleunigung deaktivieren, aber den Inhalt nicht enthalten, weil ich nicht glaube, dass dies tatsächlich helfen wird. Ich habe den Verdacht, dass es entweder ein Treiberproblem oder ein Hardwarekonflikt ist, der jedoch Schuld ist.
Danke Frank, ich wäre immer noch interessiert zu wissen, ob der Befehl direkt von einer geplanten Task ausgeführt wird, ohne dass die BAT-Dateien die Schritte zur Fehlerbehebung ausschließen.
Haben Sie die Rolle der Zertifizierungsstelle (so ähnlich) installiert? Welches Windows benutzt du?
Sie benötigen [801.11ac] (http://en.wikipedia.org/wiki/IEEE_802.11#802.11ac) (nicht N), um die Einschränkung von 23mpbs zu überwinden.
Die Maus funktioniert ansonsten reibungslos und bei keinem anderen Gerät gibt es Probleme. Es könnte ein Virus vorhanden sein, obwohl es keine anderen Symptome gibt, und ich hatte (und vor kurzem ein Upgrade) eine Antiviren-Suite, die bei der Installation auf einem angegriffenen Computer pingelig werden würde.
Ich habe vor der Installation von ubuntu keine Sicherungskopie erstellt, ich schaue, ich folge diesem http://itsfoss.com/install-ubuntu-1404-dual-boot-mode-windows-8-81-uefi/......aber ich bin dabei BIOS.
Können Sie einen Screenshot der genauen Nachricht von Chrome posten? Ich wäre etwas überrascht, wenn es als Malware markiert wird und Sie sicher sind, dass dies nicht der Fall ist. Chrome * hat auch eine Warnung, wenn es sich nicht um ein häufig heruntergeladenes Programm handelt, von dem ich vermute, dass Sie es erhalten.
Was sagt Ihr Kabeltester?
Der Tester des Technikers zeigt eine Live-Verbindung. Vielleicht hat es eine bessere Hardware als die üblichen PCs?
Warum zum Teufel würden Sie lieber einen Hub als einen Switch verwenden?
Dies ist keine Frage der Elektrotechnik. Auf SuperUser könnte es besser sein.
Natürlich ist dies in win8 nicht wirklich nötig, es gibt eine Eigenschaft, um das Hintergrundbild zu ändern, wenn X Minuten in win8 eingebaut sind.
Wenn ich den Befehl connect in den Task-Scheduler stecke und die Parameter trenne, wird der Job ohne Fehler ausgeführt, es wird jedoch keine Verbindung hergestellt. Wenn ich die Befehle auf den Befehl selbst stelle, schlägt der Befehl fehl. Wenn Sie die Batchdatei interaktiv ausführen, funktioniert alles (aber das GUI wird angezeigt und Sie müssen auf Verbinden klicken).
@Debra: FYI: Ich lege meine E-Mail nicht für alle offen (obwohl, um ehrlich zu sein, wahrscheinlich die Vermutung erraten könnte), nur an ein paar Leute, mit denen ich bereits zusammengearbeitet habe (die vernünftige Leute scheinen Ich würde gerne ein Bier trinken mit Leuten, die mit mir arbeiten (die vernünftige Leute sind, mit denen ich glücklich gegangen bin). Es ist auch nur die Adresse, nicht mein Passwort. In Bezug auf die Leute bei der Arbeit, die meine persönliche Post kennen; Ich mache nichts, für das ich mich online schäme, also muss ich mir keine Sorgen machen, dass meine E-Mail googelt wird.
Kommt Ihr "Elektriker" normalerweise mit der Cat5 / 6-Verkabelung um? Meine unmittelbare Vermutung ist, dass sein Tester bei allen 4 Paaren Kontinuität zeigt, aber keine Paarungsfehler.
Hallo, bitte schau dir diese 2 Links an. https://www.dropbox.com/s/swrtrjanw430zo7/1Capture.PNG?dl=0 https://www.dropbox.com/s/3p3poxj628jflum/2Capture.PNG?dl=0
Aus irgendeinem Grund hat das Tool diesen Befehl zu keinem Zeitpunkt richtig ausgeführt. Nachdem ich eine erhöhte Konsole geöffnet und sie manuell eingegeben hatte, ist die Dual-Boot-Funktion in Ordnung. Vielen Dank für das Posten des Befehls und für das Tool. Ich habe keine Ahnung, warum es nicht so funktioniert, wie es soll, obwohl das Werkzeug behauptet, die Befehle seien ordnungsgemäß ausgeführt worden. Nachdem dies gesagt wurde, ist mein Problem gelöst und Sie haben meine größte Dankbarkeit!
Entspannen = Ersetzen, sorry! Zwei Hitzekammern? Temperatur fällt? Eine für die Haupt-CPU und eine für eine Grafikkarte? Sind sie getrennt oder befinden sie sich in derselben Leitung zum Lüfter? Idealerweise sollten Sie beide einfügen. Eine anständige Menge an Paste, aber niemals zu viel und nicht zu wenig.
Guter Tipp, aber sollen "Tipps" nicht anders behandelt werden als Fragen auf dieser Site? Ich dachte, diese Seite sei nur für Fragen gedacht?
Ich schaue nicht nach Code, also bin ich mir nicht sicher, was ich suche
Windows 7 und Windows Server 2008. Ich wollte die Notwendigkeit vermeiden, eine vollständige Zertifizierungsstelle einzurichten, da ich wirklich nur ein einziges Zertifikat unterschreiben möchte.
Was meinst du damit, zerhackt, gib uns ein Beispiel, wie es aussieht. Eine .srt ist nicht für das Lesen von Menschen gedacht, sondern für das Lesen von Computern.
Wenn Sie eine Quellsequenz verwenden und nur jede Zahl wiederholen, funktioniert diese Lösung immer noch einwandfrei. Verwenden Sie einfach die Offset-Funktion mit dem Start der Quellsequenz und dann das Ergebnis dieser Lösung in den Zeilen oder Spalten. Sie müssen entweder eine subtrahieren oder eine vor der Startsequenz starten, damit sie funktioniert
Ist der "Hub" eigentlich ein Router mit DHCP? Wenn nicht, werden Sie die Dinge wahrscheinlich nicht richtig machen. Sie benötigen einen Breitband-Router, um das zu tun, was Sie versuchen. Können Sie bitte erläutern, welches TPLink-Modell Sie verwenden?
Sie brauchen immer eine "volle CA", sonst könnten Sie nicht unterschreiben, nein? ;) Wenn Sie etwas weniger sperriges wollen, schauen Sie sich OpenSSL und [EasyRSA] an (https://github.com/OpenVPN/easy-rsa).
Dies ist veraltet, siehe http://stackoverflow.com/questions/21207474/custom-css-stop-to-work-in-32-0-1700-76-m-google-chrome-update
@ BobVale Ich dachte etwas mehr über die Verwendung von `INDIRECT` &` CONCATENATE` nach.
Es sieht so aus, als gäbe es nicht genug Speicher. Chrome lädt die Seite (Datenträger haftet an), dann entlädt das Betriebssystem diesen Speicher in die Auslagerungsdatei. Wenn Sie auf die Registerkarte klicken, muss das Betriebssystem diese Daten aus der Auslagerungsdatei in den Arbeitsspeicher laden.
Danke Adam, ich finde die Beschreibung, die zum Langtext passt, und ist nicht veränderbar. Außerdem habe ich den String in regedit.exe gesucht und vier Elemente gefunden. Ich habe den `FriendlyAppName` in` HKEY_CLASSES_ROOT \ Lokale Einstellungen \ Software \ Microsoft \ Windows \ Shell \ MuiCache` geändert und es scheint zu funktionieren. Wissen Sie, gibt es irgendwelche möglichen Nebenwirkungen, wenn ich dies tue?
Vielen Dank für die Initiierung der Zusammenführungsanfrage, es hat wunderbar funktioniert. :)
Es sieht aus wie Computercode. Ich muss nur die Untertitel in einem Textformat herunterladen, damit ich das Skript oder den Text für meine Klasse verwenden kann.
In der ersten Tabelle ist das Jahr nirgends angegeben. Oder meinst du das aktuelle Jahr (Systemzeit)?
1 00: 00: 16,063 -> 00: 00: 22,161 I 2 00: 00: 23,061 -> 00: 00: 24,066 Nun, danke 3 00: 00: 24,066 -> 00: 00: 28,115, bevor wir bekommen Ich glaube, Sie wissen, dass es einige Pioniere von Co gibt
Wenn ich das Transkript in youtube öffne, bekomme ich auch teilweise unverbundene Sätze: 0: 16I 0: 23well danke 0: 24. Bevor wir anfangen, denke ich, dass es einige Pioniere gibt, natürlich 0: 29a. Wir haben die Pioniere 0: 32sind auf der Bühne, aber es gab einige andere wirklich wichtige Pioniere im 0: 36-Video, das wir gerade gesehen haben, und ein paar mehr hier im Publikum. 0: 39 Also Netscape oder wer ein normaler Tee ist, könnte man einfach aufstehen und stehen
Wenn der Elektriker nicht wusste, was er tat (oder farbenblind war), werden die Farben den Pin-Positionen wahrscheinlich nicht richtig zugeordnet. Sie benötigen einen geeigneten Kabeltester. Aber, wie andere gesagt haben, wenn Sie das andere Ende vom "Hub" abziehen können, direkt an das Modem anschließen und dann über dieses Kabel eine Verbindung herstellen können, handelt es sich wahrscheinlich um den "Hub".
Bekommen Sie ein Link-Licht zu den NICs? Ich habe etwas Angst zu fragen, aber wie genau haben Sie die Kabel "geerdet"?
Guter Anruf, ich wusste nichts über das Feld "FriendlyAppName". Ich kann mir keine Nebeneffekte vorstellen, weil es nur eine Zeichenfolge bearbeitet.
Nein; Die Anwendungen müssen aktualisiert werden, um mit dem neuen Eingabegerät zu kommunizieren. Dies ist als ob Sie gefragt werden, ob Sie eine Tastatur mit Ihrer 17-Tasten-Maus emulieren können.
Wie gesagt, eine .srt ist für Computer zum Lesen gedacht, nicht für Menschen. Sie können kein Skript daraus abrufen, da es keine Zeichen enthält, sondern nur den Ton vom Bildschirm. Sie können die Datei manuell durchgehen und selbst zusammenstellen, aber Sie können eine .srt nicht direkt in ein vom Menschen lesbares Skript konvertieren.
Es ist Windows 7. Ich denke, die minimale Boot-Konfiguration wird ICS nicht starten, also ... Es wird nicht passieren, denke ich.
Der T9300 ist eine alte CPU. Das heißt, 50% CPU sollten dafür nicht nötig sein. Neugierig, verwenden Sie die neuesten Treiber für Ihr USB-Modem?
Sie sagen, "unser Server ist ausgefallen", weil es für die meisten Leute sinnvoll klingt und sie davon abhalten, zu sagen "Unser Lineman hat sich beim Mittagessen betrunken und hat das falsche Kabel abgeschnitten."
Der Name stammt von dem, was das Installationsprogramm zur Verwendung programmiert hat. Es muss nicht die Exe-Beschreibung sein.
Funktioniert es wie erwartet, wenn Sie im abgesicherten Modus starten? Wie wäre es, wenn Sie in ein anderes Betriebssystem booten (wie etwa eine Linux LiveCD)?
Und die Frage ist ?????????
Ich würde nicht davon ausgehen, dass sich die Anti Virus Suite nicht installieren oder beschweren würde, wenn es einen Virus gibt - sie sind hinterlistige Fehler. Der einzige Weg, um sicher zu gehen (und mein nächster Vorschlag) ist, ein Offline-Antivirenprogramm herunterzuladen, das von einem USB-Stick startet, um einen gründlichen Scan durchzuführen. Ich werde einen Link ausgraben ...
ewhac vor 9 Jahren 0
You sure no text to be mono mono spaced? Marcks Thomas vor 9 Jahren 1
@ewhac. Trauer, die Spieler, die andere Spieler irritieren? Warum machen sie das? Ich kann keine Verbindung zum Tisch sehen. Ooker vor 9 Jahren 0