Witam. Zabezpieczenia z poziomu kont użytkowników - trzeba nadać uprawnienia, w tym celu robisz u brata na komputerze na tym dysku, konto uprawnienie dla wszystkich.
Witam. Poszukuję programu lub innego rozwiązania, żeby ograniczyć dostęp do internetu w ten sposób, aby użytkownik komputera miał dostęp tylko do wybranych witryn ( jest to proste - można np. wyrzucić adres serwera DNS ). Problem polega na tym, że chciałbym żeby po autoryzacji uprawniony użytkownik uzyskiwał na ograniczony czas pełen dostęp do internetu....
Ten przykład jest dla użytkowników XP, testowany na SP3. Są tu dwie funkcje: _tmain - odpowiednik main() lub WinMain() - jej zadaniem jest przeskoczenie na konto systemowe za pomocą zaplanowanego zadania. Można wszystko stąd pominąć gdy program jest uruchomiony jako usługa na koncie LocalSystem. SystemMain - właściwy punkt wejścia, gdzie za pomocą funkcji...
Możesz spróbować skorzystać z programu Ophcrack w wersji Live CD / DVD do odczytania hasła. Pamiętaj też, że nieuprawniony dostęp do komputera lub konta użytkownika podlega sankcjom art. 267 Kodeksu Karnego.
Witam, Mam problem z poprawną konfiguracją Windowsa 2003 Serwer, potrzebuję aby dany użytkownik (w tym przypadku nie administrator) miał dostęp do cd-romu komputera podłączonego do sieci. W chwili obecnej każdy użytkownik logując się ma tylko dostęp do dysku sieciowego. Prosze o wsparcie jak to ustawić aby była możliwośc korzystania z cd-rom.
Instrukcja instalatora: Ze względów bezpieczeństwa system alarmowy powinien być instalowany przez wykwalifikowanych specjalistów. Instrukcja użytkownika: Czynności konserwacyjne bądź remontowe powinien wykonywać uprawniony personel (instalator bądź serwis firmowy).
Czy na tych 10ciu PC, każdy użytkownik ma swoje konto, o unikalnej nazwie? Jeśli tak, uprawnienia dostępu NTFS załatwią sprawę. Dokładnie tak to należy zrobić. Na komputerach zdalnych muszą być użytkownicy o różnych loginach i hasłach. Na "serwerze" zakładasz takich samych użytkowników, z takimi samymi loginami i hasłami. Dla porządku należy użytkowników...
Jest okej, już udało się, nie wiem czemu uparłem się na ten port 6000. Podpowiedz mi tylko jeszcze jak mam ustawić dostęp tych użytkowników przez internet, niby ustawiałem, kombinowałem, ale nadal coś nie tak, nie wiesz które to uprawnienie?
Prośba o login i hasło się wyświetla, bo nie utworzyłeś identycznych użytkowników z identycznymi hasłami na obydwu komputerach. Obecnie musisz wpisać nazwę użytkownika i hasło, który jest w bazie na na zdalnym komputerze. Brak uprawnień oznacza, że użytkownik (lub grupa) nie jest dodany jako uprawniony do zdalnego dostępu (Prawy myszki na folderze,...
Zgłębiam trochę temat poboczny i mam takie przemyślenie. Moduły Satela czy ROPAM które niby reklamują się jako LTE nie są LTE. Pracują one wyłącznie w LTE Cat 1, co oznacza że wymagają specjalnej karty SIM z abonamentem. No może karta SIM nie jest jakaś specjalna, ale użytkownik przypisany do karty ma specjalne uprawnienie dostępu do sieci LTE Cat 1....
Szukałem kolejnego dodatku do redukcji zużycia pamięci i jeszcze "gorsze" :D ostrzeżenie mnie zaniepokoiło. Chyba tego nie trzeba brać tak dosłownie :?: https://obrazki.elektroda.pl/4226346300_... Dostęp do danych na wszystkich stronachRozszerzenie może odczytać zawartość każdej odwiedzanej przez ciebie strony, a także dane wpisywane...
Kolego lelekx nie można ograniczyć dostępu do partycji systemowej dla użytkowników bo system nie będzie działał na ich kontach Faktycznie, trzeba jedynie przywrócić uprawnienie do zapisu w folderze %USERPROFILE% i nie będzie żadnych problemów ani z bratem ani z logowaniem do systemu. Ale na pozostałą część dysku należy udostępnić wyłącznie prawo odczytu....
Najlepiej wejdź do chrome://settings/ użytkownicy, sprawdź co tam jest, usuń. Jesteś pewna, że nikt nieuprawniony sam się nie "obsłużył" na Twoim komputerze? Nie ma szansy, że ktoś miał do niego dostęp podczas Twojej nieobecności? Sama reinstalowałaś system? Nie włączałaś zdalnej konsoli? Czy to laptop? A jeżeli tak, to nigdzie w ciągu tych 3 dni go...
Gotowe ale wciąż nic mi to nie mówi, problemem jest chyba mój komputer w pracy, bo tam ostatnio pracowałem na SSD, czy jest możliwe, że nie zapisał właściwe moich plików np. przez brak autoryzacji dostępu? kilka dni wcześniej miałem podobną sytuację. SSD w domu otworzył się ale nie widziałem swoich plików, na których pracowałem w pracy a w pracy pliki...
Witam mam taki problem gdy wchodze w wi-fi i korzystam z internetu z sieci publicznej i wyświetla mi sie taki regulamin co godzine i to jest wkurzajace . czy ktos wie jak to obejsc lub odblokowac taki port 25 czy cos tam . ?? PloNET - Regulamin Regulamin korzystania z HOT-SPOTÓW w Płockiej bezprzewodowej sieci informatycznej - PloNET W celu wyeliminowania...
Zerknij ICACLS nazwa [/grant[:r] Sid:uprawnienie[...]] [/deny Sid:uprawnienie [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel poziom:zasady[...]] /grant[:r] Sid:uprawnienie...
No chciejstwa, bo to Google decyduje a nie user co może a co nie zrobić androidowa apka Czyli wszyscy na drzewo, bo Google chlew jedzie. Ale, jak chlew Google ma zapłacić karę za swoje praktyki, to w chlewie wielkie oburzenie, że jakim prawem i kto śmiał. bo to Google decyduje a nie user co może a co nie zrobić androidowa apka. ... to to mnie przeraża...
Wybór siłowników , to indywidualna sprawa każdego użytkownika , w zależności od preferencji , wyposażenia , możliwości technicznych , wagi bramy . Niektóre zestawy wymagają instalacji przez uprawniony personel , aby uzyskać gwarancję , niektóre również są tańsze w zakupie , droższe w naprawie ( części zamienne ) , inne znowu są bardzo tanie , ale producent...
Sprawdziłem np. Chrome Canary. Sporo ma uprawnień ale wiem po co, np. nagrywanie dźwięku by móc używać mikrofonu w przeglądarce, lokalizacja dla stron które to używają (można decydować które konkretnie mogą i nie). Dostęp do pamięci by zapisywać pobrane pliki itd. Każde uprawnienie jest poparte jakąś funkcją. A że wygląda strasznie że przeglądarka może...
(at)broda79 Zarówno ja jak i administratorzy systemu mamy uprawnienia administratora. Skoro użytkownik dostał uprawnienia administratora - zakładam, że jest uprawniony do zarządzania w jakimś zakresie swoją maszyną. Nie zawsze jest tak, że pewne czynności zautomatyzowane można ustawić w sposób nie kolidujący z pracą. Ja często zasiadam do bardziej wymagających...
Tworzysz konto użytkownik.We właściwościach pliku ustawiasz uprawnienie dla użytkownicy z odczytem i zapisem odfajkowanym i wsio. W tym momencie tylko administratorzy mogą odczytać. Poczytaj sobie na google. Naprawdę wystarczy minimum wysiłku i wpisać w google przydzielenie uprawnień do pliku w systemie Windows czy coś takiego. Materiałów jest za przeproszeniem...
Witam Trafiałem na taki problem iż PC zaczyna wolniej działać, po starcie systemu kursor przemieszcza się po ekranie niestety nie wykonuje akcji, czasem sama myszka potrafi cofnąć stronę w przeglądarce (testowane inne gryzonie to samo). Pomaga wywołanie menażera zadań, zużycie ramu ok 20-30% na samym pulpicie (mam 16GB na 2900 wiec to sporo). Zrobiłem...
Wykrywanie operatorów dostarczających Internet za pomocą WI-FI nie stanowi naruszenia prawa, natomiast podłączanie się (bez zgody właściciela) do niezabezpieczonych sieci radiowych - tak. Hotspoty można poznać po identyfikatorze - SSID. Dostawcy zawierają w ich nazwach dane pozwalające "namierzyć" ISP tj. adres strony WWW, nr telefonu, nazwę firmy,...
Czy atak SQL Injection lub XSS jest możliwy bezpośrednio z formularza który jest udostępniony użytkownikom? (at)ElektrodaBot Wstępna ocena dostępnych informacji Pytanie dotyczy możliwości przeprowadzenia ataku SQL Injection lub XSS bezpośrednio z formularza udostępnionego użytkownikom. W kontekście bezpieczeństwa aplikacji webowych odpowiedź jest jednoznaczna:...
Witam, od kilku dni mam nie możność połączenia się z tą stroną : Przekroczono limit czasu połączenia Serwer www.exsite.pl zbyt długo nie odpowiada. * Witryna może być tymczasowo niedostępna lub zbyt obciążona. Spróbuj ponownie za kilka minut. * Jeśli nie można otworzyć żadnej strony, należy sprawdzić swoje połączenie sieciowe. * Jeśli komputer użytkownika...
http://obrazki.elektroda.pl/1091537600_1... Więc tak: wpisałem nie w przeglądarce a w eksploratorze adres \\192.168.1.1 nic nie pomogło natomiast po wpisaniu tego pierwszego ftp://192.168.1.1 już coś się zaczeło dziać i za chwilę komunikat: "wystąpił błąd podzczas dostępu do folderu, upewnij się czy nazwa pliku została wpisana poprawnie...
Bredzisz. Nic nie stworzył tylko zaprogramował zgodnie z tabelą programowania. To chyba pojęcia nie masz o programowaniu i o centralach alarmowych. Przy niejednej Integrze instalator musi wykorzystywać te same umiejętności i ten sam sposób myślenia co programista tworzący aplikacje komputerowe. Klient za to zapłacił więc jest klienta. System tak i...
Czy tak śmiało to nie wiem, ale wystarczy wpierw przeczytać to : Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie,...
Witam, wiem, że tytuł wątku to brzmi jak kiepski dowcip, ale cóż zrobić - tak jest. Przy próbie wejścia na stronę google, pojawia mi się błąd wczytywania strony , tak jak podczas braku dostępu do internetu ( * Witryna może być tymczasowo niedostępna lub zbyt obciążona. Spróbuj ponownie za kilka minut. * Jeśli nie można otworzyć żadnej strony, należy...
Wręcz przeciwnie, uważam, że prawo jest dobre i dla producentów i dla klientów. Kłopot jedynie z jego egzekwowaniem. Twoje przykłady nie przemawiają do mnie. Nie sądzę, aby z zabezpieczonym firmwarem był kłopot większy niż z Vistą. Wyobraź sobię, że wypuszczam zabezpieczoną AB Vistę o funkcjonalności takiej samej, a różniącej się tylko tym, że w kernel...
paweliw dzięki za porady. Dzięki temu udało mi się ukryć w panelu sterowania edytowanie użytkowników jednak ukryte nie znaczy zablokowane. Zablokowanie czasu i daty zrobiłem w taki sposób: Start >>> Uruchom >>> secpol.msc >>> Zasady lokalne >>> Przypisywanie praw użytkownika >>> Zmiana czasu systemowego >>> figurujące tu grupy userów mają ten przywilej....
Gogole Android jest platformą, która pozwala użytkownikom stosunkowo łatwo używać pirackich wersji aplikacji. Jednak to się skończy. Do tej pory wystarczyło mieć kopię aplikacji (plik z rozszerzeniem .apk), nawet płatnej, żeby móc jej używać. Wiele takich aplikacji nie ma żadnych zabezpieczeń antypirackich do dzisiaj. Jednak dzisiaj firma Google ogłosiła,...
Nic nie pisałeś o tym ze masz 3 klawiatury lLED ale to nie jest ważne, domniemam że każda z nich ma inny adres i są rozpoznawane przez centralkę (identyfikacja klawiatur). To obojętne czy wejścia są używane z klawiatury czy z expandera. Napisałem ale widać nie wszystko zrozumiałeś. NAJPIERW musisz wejść kodem instalatora w oprogramowanie centrali i...
Witam, Mam następujący problem, Mam 3 komputery, 2 mają zainstalowany windows 7 32-bity, a jeden windows 7 64-bity (wszystkie to proffesional). Do komputera z 32-bitowym systemem mam podłączoną za pomocą kalba USB drukarkę HP LJ M201. Chciałem ją udostępnić przez sieć dla dwóch pozostałych komputerów. W przypadku komputera z systemem 32-bitowym nie...
- Podgląd zdarzeń i zawarte w nim błędy. Błędy Aplikacja: Błąd Usługi kopiowania woluminów w tle: nieoczekiwany błąd podczas badania interfejsu IVssWriterCallback. hr = 0x80070005, Odmowa dostępu. . To jest często spowodowane przez niepoprawne ustawienia zabezpieczeń w procesie zapisującym lub żądającym. Operacja: Zbieranie danych modułu zapisującego...
no rzeczywiście nie ma sterowników dziwne bo do 8187 ma... ale nie ma rzeczy nie możliwych, mam nadzieje ze kolega radzi sobie jakoś z angielskim:) [url=http://forums.remote-exploit.org/sh... no i ewentualnie coś po polsku w razie braków językowych [url=http://forum.ubuntu.pl/showthread.p...
Jeżeli operator może infiltrować komputery użytkowników, to jakie mamy gwarancje, że ktoś inny równie nieuprawniony tego nie czyni? Co do pierwszej części to: operator nie może "infiltrować"! Co do drugiej części: żadnych gwarancji nie masz że ktoś korzystając z niedociągnięć zabezpieczeń dostanie dostęp do twoich danych. To co Cię spotkało to tak...
http://obrazki.elektroda.pl/4498538600_1... Obecna metoda zapobiegania przed zdobyciem przez użytkowników i niepowołane osoby informacji, do których nie powinni mieć dostępu często polega na ręcznym przeszukiwaniu kodu programu w poszukiwaniu potencjalnych słabości. Niklas Broberg z Uniwersytetu w Göteborgu opracował nowy język programowania...
Cześć! Publikuję ten artykuł by wyjaśnić zabezpieczenia wbudowanych strażników w nowoczesnych systemach rodziny Windows. Celem będzie udostępnienie narzędzia do zatrzymywania i uruchamiania Windows Defender na żądanie wraz z powiązanymi usługami. Nie chodzi o wyłączenie! W nowoczesnych systemach jak Windows 11/10 klasyczne metody zatrzymywania np. przez...
Mam problem, bo mam takie zadania z Novell NetWare 5 i nie umie sobie z tym poradzić! Nie wiem jak to się robi! Proszę o pomoc i po kolei napisać krok po kroku, co ja mam wykonać 1. Założyć w swoim kontenerze następującą struktórę kontenerów http://img408.imageshack.us/img408/6489/... 2. Założyć obiekt Template w właściwościach: ulica - Akademicka....
Po ostatniej awanturze: http://www.elektroda.pl/rtvforum/topic80... która wybuchła po moim ogłoszeniu związanym z poszukiwaniem przeze mnie rozpisek desta {notabene część rzeczy już otrzymałem, za co dziękuję}, oraz sugestiom moderatora jankolo, co prawda niezbyt związanego z tym działem, aczkolwiek bardzo czujnego na wszelkie uchybienia, czas...
Każde rozwiązanie ma plusy i minusy. Gdyby wszyscy mieli się obawiać, że jakaś baza leży gdzieś na "biegu nie północnym gdzie niewiadomo kto ma do tego wgląd i jak długo to będzie działać" to nikt by nie zakładał sklepu internetowego ;) to forum też by nie działało, bo cała baza np użytkowników jest na jakiś serwerach. Jak komputer padnie (lub dysk)...
Od niedzieli nie moge wejść na grę Imperium Ojca z poziomu przeglądarki domowej ( wszystkie inne strony działają perfekcyjnie ). Instalowałam najróżniejsze przeglądarki: Opera, Chrome, IE, Firefox lecz efekt jest ten sam wciąż widzę komunikaty jak następuje: Internet Explorer : "Program Internet Explorer nie może wyświetlić witryny sieci Web" Google...
Z cyklu najlepszy Smart TV 2019 - dziś na początek Android TV. Warto przeczytać. https://obrazki.elektroda.pl/8705897600_... Inteligentne telewizory są tak powszechne, że nie ma potrzeby dodawania do nich napisu „inteligentnych”. Będziesz musiał się dobrze starać aby znaleźć nowy telewizor, który nie jest wyposażony w jakąś...
http://obrazki.elektroda.pl/5012409200_1... Jest to projekt urządzenia, które wraz z dodatkowymi elementami, czujnikami, umożliwia stworzenie inteligentnego systemu w różnych miejscach. Do stworzenia takiego systemu, potrzebna jest bardzo prosta aplikacja na smartfony i tablety, która ogranicza się do podania warunku i czynności, która...
Po kolei ale nie w kolejności zapisów -zakaz montowania atrap- Stadion Narodowy - 360 kamer - 10 ludzi na trzech stanowiskach obserwuje obrazy z kamer Praktyka mówi, że jeden operator jest w stanie "widzieć" około 8 obrazów jednocześnie - czyli 10 operatorów widzi teoretycznie obrazy z 80 kamer - teoretycznie bo sa oni w trzech centrach i mogą ogladać...
ACTA podpisane, ale czy nie jest tak, że mister Donald może sobie tym tyłek podetrzeć? Bo jest wbrew prawu Unii i czegoś tam jeszcze i koniec końców nie zostanie to wdrożone w życie? Czegoś tu brakuje. Niby może ale na internecie wyczytałem takiego niusa (skopiowane żywcem od polskich anonimowych na facebooku, jeden użytkownik pisze tak): ZOBACZ CO...
Rezultaty skanu uzupełniającego Farbar Recovery Scan Tool (x64) Wersja: 07-08-2019 02 Uruchomiony przez Adam (10-08-2019 15:36:57) Uruchomiony z C:\Users\Adam\Desktop Windows 10 Home Wersja 1809 17763.615 (X64) (2019-01-24 23:42:57) Tryb startu: Normal ========================================... ==================== Konta użytkowników:...
System został żywcem przejęty z carskiej Rosji. Ja to widzę i o tym wiem. Próbowałem tylko znaleźć jakieś logiczne uzasadnienie dla tego typu decyzji. Aby coś naprawiać, to trzeba mieć wiedzę, dostęp do informacji i dostęp do części zamiennych. Wiedza jest w odwrocie, dostęp do informacji jest ograniczany w każdy możliwy sposób (ochrona wartości intelektualnych),...
Nikt nie jest mi w stanie pomóc? Remote operators musiałem usunąc ponieważ grupa ta zawiera uprawnienie "odmowa dostepu lokalnego" czyli nie moge lokalnie zalogowac sie na serwer przy uzyciu konta administrator.
to są pliki worda z pracą na studia gdy otwieram wyskakuje informacja uzytkownik nie ma uprawnien dostępu system mial robioną reinstalację i uzytkownik który te pliki utworzył został skasowany jak odzyskac tą prace
mam identyczny problem... :/ próbowałem wywalić sid'a z rejestru ale sie nie dalo gdyz nie mam uprawnien admina, ktorych nie moglem w zaden sposob sobie nadac;/
no dobra a skad mam wziasc te haslo i login? Masz je na umowie. Zgodnie z FAQ Dialogu: Co to jest login / nazwa użytkownika? Login (inaczej nazwa użytkownika) to nazwa konta internetowego uprawniająca do zalogowania się (uzyskania dostępu) do Internetu. Nazwę taką Abonent otrzymuje po zawarciu umowy na usługę internetową.
Witam. Zgodnie z polityką Microsoft. Cytat: Microsoft Office jest licencjonowany jako pojedynczy, zintegrowany produkt. Użytkownik może zainstalować cały pakiet wyłącznie na twardym dysku jednego komputera; niedozwolone jest instalowanie lub używanie poszczególnych programów lub części pakietu na różnych komputerach. W sieci Microsoft Office zawsze...
Witam. Problem jest następujący. Chcę zmienić hosty na kompie i potrzebuje zedytowac plik + wpisac pare koment w wierszu. "Odmowa dostępu" w obu sytuacjach. Próbowalem mase rzeczy w tym nadanie kontroli uzytkownikowi, zmiana zabezpieczen dysku, zmiana wlasciciela, edycja z poziomu administratora systemowego, rowniez w trybie awaryjnym etc. etc. Nic...
WItam, Mam następujący problem. Pod Windowsem 2003 Server uruchomiłem domenę Active Directory. Wszystko działa jak należy, mam jednak problem z ustawieniem uprawnien do folderów z profilami i katalogami domowymi użytkowników. Aktualnie sprawa wygląda tak że na dysku E tego serwera (C to system, D partycja na obrazy instalacji zdalnej) mam założone i...
Może ktoś wie jak zabezpieczyć plik danego programu X przed modyfikacją przez ten program X. W10 ma rozszerzone uprawniania ale mimo tego, że potrafię ustawić tak abym ja nie mógł nawet skopiować pliku mając uprawnienia Admina, i WinRar też ma zablokowany dostęp, to program X bez problemu usuwa plik. Wszystkie dostępy zablokowane a ten program usuwa...
Zgodnie z polityką Microsoft: Microsoft Office jest licencjonowany jako pojedynczy, zintegrowany produkt. Użytkownik może zainstalować cały pakiet wyłącznie na twardym dysku jednego komputera; niedozwolone jest instalowanie lub używanie poszczególnych programów lub części pakietu na różnych komputerach. W sieci Microsoft Office zawsze zainstalowany...
Jaka to edycja XP? Home czy Pro? nie pracuje na koncie z ograniczeniami..jestem administratorem Nawet jeśli sprawdziłeś i rzeczywiście Twoje konto należy do grupy administrator, to również może mieć ograniczenia. Zaczynając np. od uprawnień NTFS i na to wskazuje komunikat: windows nie moze uzyskac dostepu do okreslonego urzadzenia sciezki lub pliku,mozesz...
Ale nie chce mi sie wieżyć, że nie masz żadnych danych w umowie dotyczących logowania PPPoE. Nawet na stronie mają napisane: "Login (inaczej nazwa użytkownika) to nazwa konta internetowego uprawniająca do zalogowania się (uzyskania dostępu) do Internetu. Nazwę taką Abonent otrzymuje po zawarciu umowy na usługę internetową." "z portem WAN ADSL Annex...
Witam Mam zrobona siec z kilku kompuw i serwerka, na serwerze zainstalowany jest system win 2003 server na reszcie kompuw win xp, chcialbym tak zrobic aby zasoby udostepniane na serwerze byly dostepne tylko dla wyznaczonych osob, rozumiem ze musze porobic konta urzytkownikow na serwerze, brubowalem na wszelkie mozliwe sposoby i za kazdym razem gdy probuje...
Witam, czy na koncie ograniczonym funkcjonuje Internet ? (czy ma prawo funkcjonować ? Problem jest taki : Rodzice chcą synkowi ograniczyć dostęp do komputera. Na komputerze byly dwa konta z uprawnieniami administratora i zabezpieczone hasłem ale dziecko likwidowało hasło i hulaj dusza ..... Utworzono wiec synkowi konto ograniczone z hasłem i wszystko...
Przy pierwszej próbie "Mapowania" prosił o użytkownika i hasło Znowu ta sama zasada: bez konfigow to wrozenie z fusow... Zeby klient windows mogl sie zalogowoac, MUSI byc na Unixie dodany user samby. Temat webmin nie jest Ci chyba obcy, wiec dodaj w panelu samby usera samby. Jest tez opcja "synchronizacji" userow z unixa i samby. Przyczyna moze byc...
W takim razie wytłumacz mi to, że na pudełku od telefonu jest naklejka z numerami IMEI i w ustawieniach telefonu też jest opcja sprawdzenia IMEI, a numery na pudełku są inne niż w telefonie. Bo ktos pomylil na jakims etapie pudelka, badz telefon byl wymieniony na inny, a pudelko zostalo stare. Ponieważ ktoś wie, jakie strony odwiedzam, co kupuję itp....
Witam Zwracam się do Kolegów z prośbą o pomoc w następującej sprawie Windows 10 Pro 64 bit wykorzystywany jako domowy "serwerek" FTP, DLNA i rejestrator kamer. Właśnie z tym ostatnim mam problem. Jako oprogramowanie VMS używam Milesight VMS Lite Program bez problemu uruchamia się "z pulpitu", działa i nie stwarza żadnych problemów. Nie mogę jednak sprawić...
Witam serdecznie Mam dziwny problem ze strefami w ca10, a mianowicie chodzi o podzielenie na 2 strefy. 1 strefa to hala produkcyjna a 2 strefa to biura. Jak tworze hasla uzytkownikow to wszystko idzie ok ale nie pyta o strefe do ktorej przypisac haslo tzn programowanie konczy sie w momencie ustawienia uprawnien hasla. . Witam. To mają być dwie strefy...
Nie pytałeś o Kodi tylko o jakiś dostęp z poziomu Kodi a to twój problem mieć dostęp jakiegoś serwisu. KODI nigdy nie był płatny wiec to pytanie jest bezsensowne. To że ktoś każe sobie za niego płacić to już problem kupującego że taki kupił od Janusza biznesu i dał się nabić w butelkę. Każdy może sobei zainstalować i ogląd co mu się tylko podoba, oczywiście...
Próbuję z tym Bit Lockerem ale coś mi nie wychodzi. Z tego co już wiem komputer musi spełniać wymagania i je spełnia. Moduł TPM w wersji minimum 1.2 włączony w biosie. Tak też jest. Moduł TPM zainstalowany i widoczny w systemie. Tak też jest. Wszystko niby ok i taki błąd mi wyskakuje: https://obrazki.elektroda.pl/1687348600_... Nie...
Witam ! Mam takie urządzenie w sieci jak w tytule. Siec oparta o Active Directory. Na drukarce włączona autoryzacja LDAP. Uzytkownicy by drukowac, skanowac z urządzenie czy tez kopiowac autoryzują sie swoimi kontami z Active Directory. W tym tygodniu podlaczona została nowa Pani do drukarki. W sterowniku wpisane poprawne dane z AD, a mimo to drukarka...
Dziękuję za wszystkie opinie! Odpowiedź miałem przygotowaną już 2 lata temu, ale chciałem, jak najwięcej zrealizować z przesłanych uwag. Niektóre rzeczy udało się zrealizować, większość ciągle czeka. Dłużej nie będę czekał z publikacją odpowiedzi na opinie. Poniżej przedstawiam bardzo długi post, starający się ustosunkować do Waszych uwag. Temat odblokuję...
"Uwazam ze powinna byc odrebna klasa dla krotkofalowcow nie znajacych telegrafii z mniejszmi uprawnieniami" - znasz zapewne zapis z PT, o tym co to jest służba radiokomunikacyjna amatorska. Chodzi o to, żeby zdobywać nową wiedze i dążyć w stronę nowocześności. A u nas jakoś idzię się w stronę ciemnogrodu. Nie wiem jakie masz umiejętności i doświadczenia,...
http://obrazki.elektroda.pl/8267739400_1... Hakerzy włamali się do Unijnych rejestrów i ukradli pozwolenia na emisje dwutlenku węgla. Straty szacowane są na 28 milionów Euro. Komisja Europejska czasowo wstrzymała handel prawami do emisji CO2. W środę (19.01) wieczorem na terenie całej Unii Europejskiej zamarł handel certyfikatami uprawniającymi...
Kto dziś sam naprawia z sąsiadem w garażu, na podwórku nowy markowy samochód ? I nikogo to jakoś nie dziwi. No ja naprawiam i rzeczywiście nikogo to nie dziwi. Ani mej żony ani sąsiadów. Im też czasami naprawiam. Uważają to za całkowicie normalne, że ja się na tym znam. :D Nikt nie leczy sobie zębów samemu i rodzinie , pomimo że materiały stomatologiczne...
Co do obliczeń: Mamy 5000 plików po 32kB... 1) Mnożymy te dwa: 5000*32=160000 2) To jest wynik w kB --> aby liczyć w MB dzielimy przez 1024 (wartość 1MB) = 156,25 MB 3) Ten wynik dzielimy przez uzyskany przez HD TUNE average transfer rate (np. 72.8 MB/s) = ± 2,15 s 4) Sprawdzamy w HD TUNE access time (np. 24,3 ms) i dzielimy przez 1000 by mieć...
Witajcie. Potrzebuję pomocy z zapytaniem do bazy. Otóż sprawa jest dość skomplikowana. W jednej bazie danych mam dwie tabele. Z każdej z nich muszę pobrać kilka informacji i potem zestawić je ze sobą, a następnie wybrać tą wartość, która stanowi część wspólną obu zbiorów. Już wyjaśniam: 1. Tabela #1: - w niej znajdują się nicki userów, ich ID oraz uprawnienia...
Witam! Od kilku dni mam problem jak w temacie czyli nie mogę się zalogować do jednej z gier MMO. Temat umieszczam w tym dziale ponieważ problem dotyczy tylko laptopa. W domu mam sieć na routerze, komputer stacjonarny po kablu i laptopa po WiFi. Z komputera stacjonarnego mogę się zalogować natomiast z laptopa nie. Co ciekawe wcześniej z tego laptopa...
Witam! Potrzebuję podpowiedzi, które ustawienie komputera bądź sieci blokuje mi dostęp do gry MMO? Mam w domu sieć na routerze Wi-Fi, mam komputer stacjonarny podłączony do tego routera po kablu i laptopa po Wi-Fi. Otwieram stronę logowania do gry, ale po wpisaniu Loginu i hasła i po wciśnięciu "zaloguj" rozpoczyna się ładowanie strony (pasek postępu...
http://obrazki.elektroda.pl/3199986400_1... Na witrynie [url=https://www.humblebundle.com]Humble Bundle rozpoczęto kolejną akcję o nazwie Humble 2K Bundle, w ramach której nabyć można pakiet 8 gier studia 2K Games za ułamek ich wartości rynkowej. W skład pakietu Humble 2K Bundle wchodzą: "Bioshock", "The Bureau: XCOM Declassified",...
Nie wiem, czy piszę w dobrym dziale. To temat trochę z pogranicza oprogramowania i administracji... W jaki spsób udostępnić port LPT użytkownikom innym niż administrator. Kompute mam tak skonfigurowany i taką mam zasadę, że z konta administratora nie można łączyć się z neostradą. To takie zabezpieczenie oprócz firewalla, żeby mi się coś nie dograło...
Mam w firmie małą sieć (6komputerów w domenie) i 3-4 laptopy w grupie roboczej. DO jednego z komputera domenowego o nazwie RENATA podłączona jest drukarka USB, drukarka jest udostępniona. DŁuższy czas działało wszystko poprawnie, komputery z domeny poprzez wpisanie w adresie \\RENATA lub \\192.168.13.3 widziały udostępnione katalogi/drukarki natomiast...
użytkownik uprawnić uprawnić użytkownik uprawnić dostęp
demontaż mastercook termostat weller lustro suficie
radio samochodowe denon avr1910
Zmiana parametrów w aplikacji Solarman Smart Pioneer DV-393 kod języka polskiego 1612 – ustawienia menu, napisy, audio