Wyniki wyszukiwania dla hasła: zasad pracy w sieci lokalnej

Witajcie.

Co prawda poraz drugi dopiero, ale...moze nie ostatni :))
Wyjaśniam co i jak:
1. Z góry uprzedzam, że nie chodzi mi o żadne metody
włamania/hackowania/cracowania czegokolwiek.
2. Przeglądałem "archiwum" grupy, ale tylko ok 1500-2000 postów w stecz,
więc być może odpowiedź padła na podobne pytanie, a jeśli tak się stało,

3. Jestem dość początkującym programistą, więc jeśli pytanie będzie
banalne - nie wieszajcie odrazu na mnie "psów".

..a teraz do rzeczy.
Piszę w D6-Ent. aplikację na obronę pracy licencjackiej. W sumie mam już
prawie wszystko...brakuje jedynie modułu "sieciowego". Program ma
domyslnie pracować w sieci lokalnej (LAN - na zasadzie prostego
Client/Serwer) oraz mieć możliwość do pobierania uaktualnień z WWW
(apache/PHP/SSL). I właśnie odnośnie tych dwu założeń pytania:
a) ogólne: na co zwórcić uwagę, aby zabezpieczyć w miarę rozsądnie
transmisję między poszczególnymi węzłami LAN i WAN - najlepiej jakieś
ciekawe rozwiązania, może strony, tutoriale - nie chodzi mi o coś super
bezpiecznego, ale tak, żeby nie było większych problemów z implementacją
rozwiązań.
b) szczególne
- czego się wystrzegać i na co zwrócić uwagę, aby można było
zabezpieczyć się na wypadek prób włamania, nieautoryzowanego dostępu
etc. z sieci WAN. (Implementacja SSL lub coś innego - co polecilibyście
?)
- w przypadku pracy w sieci lokalnej, "odporność" na np. sniffing lub
inne próby "podglądu".

..a moze macie jakieś inne propozycje?
z chęcią wysłucham :)))




Korzystam z unstable od jakichś 2 lat jako desktop i server :) (mała
sieć na 5 maszyn) i w zasadzie jest stabilne. Do tej pory po 2 razy (2
razy serwer i 2 razy client) zdarzyło mi się, że system wywalił się po
instalacji pakietów - najczęściej było to spowodowane błędami w
kernel*.deb - ale przestoje nie były wielkim problemem - wystarczy
pobrać starszy pakiet i włączyć HOLD przez 2-3 tygodnie potem wyłączyć i
  nowsze wersje już mają poprawione wersje.


No ja w pracy mam server na debianie. To bardziej piaskownica do zabaw
niz serwer (w sieci lokalnej). Postawione tam mam apache+php+mysql i
potrzeba mi narzedzi linuxa (comm etc.) - taka wygoda pracy :)
Mialem przez pewien czas unstable, ale 2 razy mialem problemy z instalacja
pakietow i potem odpaleniem apt-get`a (jeszcze wtedy malo wiedzialem o
debianie...). Przeszedlem na testing.

Szczerze natomiast odradzam mieszania dystrybucji - jak używasz testing
albo stable to nie mieszaj ich z unstable - po pół roku skończy się to
prawie na pewno reinstalacją, bo tak się zamieszają zależności, że nie
da się z tego wybrnąć - sam to ćwiczyłem jakieś 2 lata temu.


Czytam wlasnie Debian Reference i chyba sie przerzuce. W sumie
bezpieczesntwo, nie jest priorytetem.

Pozdrawiam
        Grabowski Kamil


Raz, dwa, trzy, niech no _Mikolaj Machowski_ patrzy:

No i jak działa?


1. Nie mam porównania do innych tego typu rozwiązań.
2. Działa świetnie - szybko i jak dotąd nie zauważyłem żadnych błędów.
Odpalałem cały pulpit (KDE oraz IceWM) i samo jedno okno programu (na
zadanej rozdzielczości i na pełnym ekranie).
Zero problemów. Połączenie ustanawiane jest sprawnie i się nie rwie.
Myślę, że moja sieć blokowa jest dobrym punktem testów, bo są tu
ostatnio spore rygory na transfery ponakładane i w zasadzie większych
niż spodziewane opóźnień nie odnotowałem. A, jedynym wkurzającym
elementem jest to, że klient nie może mi zapamiętać ustawienia dla
czcionki systemowej i muszę ją zwiększać przy każdym połączeniu.

Dla mnie ideałem byłoby gdybym mógł podłączyć się do lokalnie
utworzonej sesji iksów - ale to jako pyszny bonus, zwłaszcza jeśli
możliwe byłoby zostawianie działających programów i późniejsze
wznawianie połączenia i kontynuacja pracy.

Nie wspominali developerzy KDE czy to podłączanie i odłączanie sesji
działa tak jak bym chciał?



| witam, mamy w pracy serwer (debian z sambą) na którym uruchomiłem apache2.
| Serwer w sieci występuje pod nazwą 'serwer' :), czyli wpisując w
| przeglądarce jego nazwę ładuje mi się strona którą ustawiłem w apache.
| Czyli z tego co rozumiem masz rozwiązywanie nazw sieci realizowane przez
| Netbios (Sambę).
Samba działa jako serwer wins, jeśli o to pytasz (nie pamietam czy to jest to
samo) :).


A to możesz spróbować za pomocą nmbd, ale sensowniej byłoby mieć normalnego
DNS'a.

| i teraz pytanie, czy (i jak) mogę zmienić tę nazwę podawaną w
| przeglądarce...np na 'firma' bez zmiany nazwy komputera pod którą występuje
| w sieci.
| 1. Postawić sobie serwer DNS i poczynić odpowiednie wpisy.
czy konfiguracja jest w jakiś sposób skomplikowana czy też na podstawie
googli można sobie poradzić?


Zależy coś byś stawiał. Do obsługi lokalnych nazw w małej sieci to z
powodzeniem się nadaje dnsmasq, konfiguracja sprowadza się do:

/etc/dnsmasq.conf:
domain-needed
bogus-priv
filterwin2k
expand-hosts
domain=local

I w pliku /etc/hosts masz mapowania nazwa -IP tak jak dla lokalnego
resolvera.

Acha, jaki serwer mógłbyś polecić?


A w zasadzie jakbyś się chciał czegoś nauczyć to wypadałoby Bind postawić,
banalne to nie jest, ale jakoś specjalnie trudne również nie.



Witam,
Czy można zautomatyzować wysyłanie plików przez OE (skrypty+harmonogram?) i
jak??
Mam w pracy sieć LAN. Jestem podpięty do sieci, ale sieć nie ma wyjścia na
świat. Mam kolegę - on jest podpięty do LAN i do WAN (chyba) - w każdym
razie ma wyjście na świat i jednocześnie widzimy wspólne foldery w sieci
LAN.
Chcę wysyłac pliki z mojego PC, ale nie chcę za każdym razem dzwonic do
niego, żeby pobrał z sieci pliki i przesłał to na mój mail.
Jak to zautomatyzować? Na tej zasadzie, że ja kopiuję pliki do określonego
folderu na dysku sieciowym, a u niego "coś" (program, skrypt) sprawdza, czy
w folderze pojawiły się pliki i jeśli tak, automatem je wysyła przez OE??

Witek



Witam,
Czy można zautomatyzować wysyłanie plików przez OE
(skrypty+harmonogram?) i jak??
Mam w pracy sieć LAN. Jestem podpięty do sieci, ale sieć nie ma wyjścia na
świat. Mam kolegę - on jest podpięty do LAN i do WAN (chyba) - w każdym
razie ma wyjście na świat i jednocześnie widzimy wspólne foldery w sieci
LAN.
Chcę wysyłac pliki z mojego PC, ale nie chcę za każdym razem dzwonic do
niego, żeby pobrał z sieci pliki i przesłał to na mój mail.
Jak to zautomatyzować? Na tej zasadzie, że ja kopiuję pliki do określonego
folderu na dysku sieciowym, a u niego "coś" (program, skrypt) sprawdza,
czy
w folderze pojawiły się pliki i jeśli tak, automatem je wysyła przez OE??
Witek


OE nie oferuje automatyzacji.



jak w temacie
dwa kompy, win XP, LAN 100 MB
wszystko było OK a od pewnego czasu jest dziwny problem:
montuj±c materiał z pliku wideo znajduj±cego się na drugim kompie (przez
sieć) daje play i leci pare sekund a potem tnie się niemiłosiernie - montaż
jest niemożliwy
wirusy sprawdziłem, sieciówki itd też
co to może być miał kto¶ już taki problem?


pierwsza zasada - jak masz kompa do pracy to nie uzywaj do zabawy w
necie itp... Zwlaszczakidy masz system produkcji M$.

A co do wirusow i programow anty... to przynajmniej 3-4 programyy
musialbys uzyc by byc do konca pewny czy z pewnoscia system masz czysty.

Kaziu


Witam
Firmowy "informatyk" nie bardzo ma ochotę zająć się problemem, więc szukam
pomocy tutaj...

U kolegi na komputerze (sieć LAN) jest dziwny problem: przychodzi rano do
roboty, włącza akomputer i... nie ma sieci. Mija jakieś pół h i nagle się
pojawia. Czasem również w ciągu dnia pracy potrafi na jakis czas "zniknąć" -
wyświetlany jest komunikat, że kabel sieciowy jest odłączony.
Ponoć na "serwerze" (krosownicy?) wszystko powpinane jest poprawnie. Problem
leży raczej po stronie tego jednego konkretnego komputera, a nie serwera.
Przyjrzałem się logom w "Podglądzie zdarzeń" i najczęściej pojawia się tam
błąd związany z aplikacją Userenv, identyfikator błędu: 1054. Treść
komunikatu:
"System Windows nie może określić nazwy kontrolera domeny tej sieci
komputerowej. (Próba przeprowadzenia operacji, wykonywanej przez gniazdo, na
nieosiągalnym hoście. ). Przetwarzanie zasad grupy zostało przerwane."
Przeszedłem także w podlgądzie zdarzeń do grupy zdarzeń systemowych i z
kolei tam najczęściej pojawia się błąd związany z "Service Control Manager",
identyfikator zdarzenia: 7026. Treść:
"Nie można załadować następujących sterowników startu rozruchowego lub
systemowego:
i8042prt"

Czy któreś z podanych zdarzeń może mieć związek z brakiem sieci i z
komunikatem o odłączonym kablu sieciowym?
Jeśli nie - podpowiedzcie, gdzie szukać przyczyn. A przede wszystkim: jak
rozwiązać problem.



Trzy uwagi:

1. U Twoich potencjalnych klientow bylo juz najprawdopodobniej kilkunastu
akwizytorow roztaczajacych wizje zwiekszenia wplywow dzieki zaistnieniu w
Intrnecie (gorale np. od jakiegos czasu siegaja po widly jak taka oferte
dostaja).


okolica jest dosc dziewicza pod tym wzgledem

2. Nie ma ze brak atrakcji - wiekszosc miastowych tylko raz daje sie
nabrac na tekst "cisza, spokoj". Oferta _musi_ pokazac, ze mozna w okolicy
spedzac czas w urozmaicony sposob.


moze zle to okreslilem :)

3. Przedsiewziecie jakie planujesz to dobry temat dla lokalnej organizacji
skupiajacej zainteresowanych (bo i oficjalny patronat wladz mozna uzyskac,
nie mowiac o srodkach z dzialania 1.4 :-) - jezeli cos takiego jest
podczepiaj sie.


niestety juz prosilem lokalne wladze o pomoc w utrzymaniu strony to
stwierdzili ze nie ma takiej potrzeby :(
Jako ze posiadam wlasne lacze z siecia lokalna to w zasadzie utrzymanie
strony to koszt mojego czasu i pracy, stworzenie strony i utrzymanie
domeny.
Dzieki za uwagi
Oczywiscie moze to byc nietrafiony pomysl zobaczymy.
Marek


Witam wszystkich!

Właśnie przymierzam się do wyboru tematu pracy dyplomowej. Jedną z
propozycji jest "Analizator sieci LAN". Ma to być program, który będzie
odbierał ramki Ethernet i przedstawiał różne statystyki ruchu w sieci.
Główny problem polega na tym, że nie za bardzo wiem jak w środowisku Windows
odbierać z karty Ethernet wszystkie ramki. Kiedyś na laboratorium pisałem
taki program, ale korzystał on z packet drivera i działał pod DOS'em.

Czy ktoś mógłby mi coś w tym temacie podpowiedzieć? Program pisałbym w
Borland C++ Builder lub Visual C++ i w zasadzie wszystko oprócz odbioru
ramek nie sprawiłoby mi zadnego kłopotu.

Z góry dziękuję za odpowiedź.

Pozdrawiam,
Ryszard Kamiński



Witam wszystkich!

Właśnie przymierzam się do wyboru tematu pracy dyplomowej. Jedną z
propozycji jest "Analizator sieci LAN". Ma to być program, który będzie
odbierał ramki Ethernet i przedstawiał różne statystyki ruchu w sieci.
Główny problem polega na tym, że nie za bardzo wiem jak w środowisku
Windows
odbierać z karty Ethernet wszystkie ramki. Kiedyś na laboratorium pisałem
taki program, ale korzystał on z packet drivera i działał pod DOS'em.

Czy ktoś mógłby mi coś w tym temacie podpowiedzieć? Program pisałbym w
Borland C++ Builder lub Visual C++ i w zasadzie wszystko oprócz odbioru
ramek nie sprawiłoby mi zadnego kłopotu.


W przechwytywanie ramek nigdy sie nie bawilem, natomiast  podejrzewam, ze
bedzie przy tym pomocny dostep do portow. Poszperaj w jakims ftpfind za
PortIO.zip - dostep do portow spod Win95/NT. Byl tam tez zdaje sie interfejs
do tego w postaci ActiveX i komponentu pod BCB.




| Jak uzyskać dostęp do Internetu po otwarciu tunelu VPN. Mój lokalny


dostęp do Internetu jest zajęty przez VPN (tak wnioskuję).
| Podobno można uzyskać dostęp przez tunel . Jak to skonfigurować?
| Wiesiek

| Tak ucieszyłem się że mam Internet , ale okazało sie że jak mam Internet


to nie widzę serwera  "na końcu tunelu".

| Jest albo, albo!!! O co tu chodzi?

Ej no napsz cos wiecej. Nikt z nas jasnowidzem nie jest.


Coś wiecej ???
Mam Neostradę. Chce sie połączyć z serwerem w pracy po przez VPN IPsec. I
otwieram ten kanał bez probemów zgodnie z opisywanymi tu i ówdzie zasadami.
Widzę serwer w pracy. Ale nie mam dostępu do internetu. Jak "odptaszyłem" to
co mi poradzono to odzyskałem internet ale nie widze mojego serwera. Okazało
sie ze ten internet jest nie z "tunelu" tylko mojej domowej Neostrady.
Reasumując. Jak przy otwartym kanale VPN mieć równocześnie dostęp do
internetu?
Wiesiek
Aha jest to komputer który udostępnia internet poprzez przełacznik na domowa
sieć lokalną.


Przepraszam za OT, ale mam nietypowe pytanie. A mianowicie niedawno
skończyłem studia wyższe, za dwa dni rozpoczynam prace na stanowisku
Informatyka w pewnej firmie (ok. 70. komputerów, administracja siecią
lokalne etc.) w związku z tym mam pytanie do osób z doświadczeniem, co
należy zrobić w pierwszej kolejności zrobić, poza spisem oprogramowania i
licencji, aby w razie jakiejś kontroli nie spadło wszelkie zło poprzednika
oraz pracowników na moje barki?. A może są jakieś spisane zasady? jest to
moja pierwsza praca na poważnym stanowisku i zaczynam odczuwać pewien
niepokój stąd moje pytanie.


Przepraszam za OT, ale mam nietypowe pytanie. A mianowicie niedawno
skończyłem studia wyższe, za dwa dni rozpoczynam prace na stanowisku
Informatyka w pewnej firmie (ok. 70. komputerów, administracja siecią
lokalne etc.) w związku z tym mam pytanie do osób z doświadczeniem, co
należy zrobić w pierwszej kolejności zrobić, poza spisem oprogramowania i
licencji, aby w razie jakiejś kontroli nie spadło wszelkie zło poprzednika
oraz pracowników na moje barki?. A może są jakieś spisane zasady? jest to
moja pierwsza praca na poważnym stanowisku i zaczynam odczuwać pewien
niepokój stąd moje pytanie.


Poproś o dokumentację całej sieci i systemu IT w firmie, zapoznaj się z
każdym urządzeniem.
Jeśli wyczujesz jakieś braki w konfiguracji danych urządzeń, raportuj to
"przełożonemu" i napraw jak najprędzej.
Wtedy będziesz mógł spać spokojnie ;-)


Przepraszam za OT, ale mam nietypowe pytanie. A mianowicie niedawno
skończyłem studia wyższe, za dwa dni rozpoczynam prace na stanowisku
Informatyka w pewnej firmie (ok. 70. komputerów, administracja siecią
lokalne etc.) w związku z tym mam pytanie do osób z doświadczeniem, co
należy zrobić w pierwszej kolejności zrobić, poza spisem oprogramowania i
licencji, aby w razie jakiejś kontroli nie spadło wszelkie zło poprzednika
oraz pracowników na moje barki?. A może są jakieś spisane zasady? jest to
moja pierwsza praca na poważnym stanowisku i zaczynam odczuwać pewien
niepokój stąd moje pytanie.


dokumentacja, standardy, regulamin(y), procedury backup-u, polityka
antywirusowa, etc, system okablowania strukturalnego (w tym zasilanie -
wydzielone, upsowane, etc), etc

sam musisz zobaczyć czy jest wogole jakakolwiek polityka (czy jest ona
słuszna na pierwszy rzut oka) dotycząca sieci LAN (czy to połaczeń kablowych
czy radiowych).

jesli masz możliwosc monitorowania co ludzie robia tj. co robia w sieci LAN
i poza nią to też musisz ocenic czy nie płyną z tego jakies zagrozenia zew.
czy wew.

Napracujesz się, ale potem to nie bedzie miało wiekszego znacznia czy jest
to 70 komputerów czy 500

ps. a moze to jest 70 rs-ów 6000 czy sun-ów ?




skończyłem studia wyższe, za dwa dni rozpoczynam prace na stanowisku
Informatyka w pewnej firmie (ok. 70. komputerów, administracja siecią
lokalne etc.) w związku z tym mam pytanie do osób z doświadczeniem, co
należy zrobić w pierwszej kolejności zrobić, poza spisem oprogramowania i
licencji, aby w razie jakiejś kontroli nie spadło wszelkie zło poprzednika
oraz pracowników na moje barki?. A może są jakieś spisane zasady? jest to
moja pierwsza praca na poważnym stanowisku i zaczynam odczuwać pewien
niepokój stąd moje pytanie.


polityka bezpieczeństwa, instrukcja zarządzania systemem - jesli
przetwarzane są dane osobowe

piotrek


Osoba podpisana jako "Krzysztof Miklaszewski"

Czy istnieje "coś" do replikacji dbfów pomiędzy dwoma serwerami neware
4.11 oraz 5.1


Języki xBase, dla których naturalna jest struktura DBF, nie mają wbudowanych
mechanizmów synchronizacji i replikacji danych. Jeśli chcesz coś takiego
osiągnąć, to jest to możliwe tylko na zasadzie pakietowej wymiany danych,
które potem i tak trzeba zazwyczaj poprawiać. Radzę dla przykładu zapoznać
się z dokumentacją Subiekta http://www.insert.com.pl. Programy pracujące na
bazach dbf są budowane do pracy w sieci lokalnej na jednym zestawie danych i
raczej nikt nie robi w nich takich mechanizmów synchronizacji czy
replikacji, bo do tego są przeznaczone systemy rozproszone, choćby Oracle.
Jako ciekawostkę podaję rozproszony system baz danych zrealizowany przez
Akademię Altkom bezpośrednio w oparciu o NDS, dla którego replikacja i
synchronizacja to rzeczy jak najbardziej naturalne. Obecnie można zbudować
taką aplikację międzyplatformową na bazie eDirectory. Ale o to należy pytać
w Altkomie.


Oj ! Pezpraszam za ten podajnik ;-)
Ale upierałbym się z tym formatem papieru lub tacą. Mam takie w jednej sieci
z serwerm 5.1 i jestem gotów przetestować (na razie są lokalne) jeśli to nie
wyda ! Stoi tam też taka HP 4000N i ta robiła czasem taki manewr, że na
panelu podaje
coś jak "czy zmienić letter na A4", albo "podajnik 1 pusty, praca z
podajnika 2" (dokładnie nie pamiętam).

Krzysiek B.
PS
Może "reset to factory setting" i wtedy ... ?

| | Mam drukareczke laser oki 14 ex. Zainstalowaan jest oczywiscie
sieciowo
na
| zasadzie kolejek (pserver). Gdzy puszczam na wydruk to pokazuje sie w
| kolejce a nastepnie w drukarce na panelu pojawia sie kokunikat "
żadanie
| papieru" i przełącza się w tryb offline. Jest capture w NDS na
| uzytkownkiu.
| Co robie żłe lub co trzeba zmoienić??
| dzieki i pozdrawiam

| --
| Oleksiej Tomasz


Użytkownik Adam Jurkiewicz

czy ktos ma moze doswiadczenia co do pracy novella
poprzez polpak-t , a dokladniej ZENWorks.
Nie uruchamianie programow, ale raczej tylko wydruki
i NDS replika i kontrola ZEN.
Bede wdzieczny za jakies opinie - najlepiej praktyczne.


Ja mam wprawdzie polpakT ale nie są nim łączone serwery (choć zdalnie w ten sposób kiedyś
pracowałem) mam połączenia dzierżawką i modemami Telindus, co w zasadzie jest i tak przezroczyste
dla sieci. Transfer ok 20kB/s. Da się pracować, serwery (3 szt) są w jednym drzewie, zmiany w nds są
widoczne praktycznie od razu, wymuszona resynchronizacja replik trwa ok 30min, jeżeli chodzi o
aplikacje to w obiekcie ścieżka source jest ustawiona na y:publicsnapshot\%aplikacja% i musi być
na każdym serwerze, w lokalnej sieci sys dla userów jest zawsze y:. Zarządzanie wydrukami itp.
działa bez problemów. Policy również. Coś chcesz jeszcze wiedzieć?
P.


Witam,

Od jakiegoś czasu borykam się z następującym problemem:

Na serverze NetWare 6 SP5 na wolumenie tradycyjnym ( bez kompresji)
pracuje sobie DOS-owa aplikacja pisana w Cliupperze. Na końcówkach
znajdują się stacje robocze z WinXP oraz klientami w wersjach pow. 4.91
SP3. Podczas pracy programu obciążenie serwera oscyluje w granicach
2-5%, podsystem dyskowy dysk w zasadzie nudzi się.
Niestety odnotowuję zwolnienia w pracy aplikacji. Objawia się to
chwilami przestoju podczas przeskakiwania między okienkami programu,
najczęściej ok.0,5-1 sek. Podczas wykonywania operacji porządkowania
danych ( progs przelatuje wszystkie indeksy ) co kilka sekund następują
chwilowe zmrożenia po czym znów doczytuje i kolejne zmrożenie. Ta sama
operacja wykonywana lokalnie wykonuje się szybko i bez przestojów.
Na serwerze wyłączone jest cachowanie plików, po stronie klienta
również, opcja True Commit wyłączona. Co ciekawe samo kopiowanie plików
po sieci przebiega normalnie.
Nie mam już pomysłów co jest nie tak. Może jakieś parametry cachowania
po stronie serwera? Czy istnieją jakieś wytyczne co do optymalizacji, by
nie zachodziły te przestoje? Niestety nie mogę włączyć cachowania gdyż
powodowała częste oplocki na bazie.
Każda wskazówka będzie cenna.

pozdrawiam


Czy mozesz ten temat rozwinac? Czy "wielodostep" oznacza, ze na tej stacji
jest
uruchomionych kilka okienek tzn wersja jednostanowiskowa? Czy ta stacja
udostepnia do sieci jakies bazy?


Przez prace w wielodostępie rozumiemy pracę  wielostanowiskową bez motora
bazy danych na serwerze (tzw. istalacja  stadardowa). Symfonia uruchamia
wówczas lokalnie na każdej stacji roboczej mikrokernela btrieva (worksation
engine). Ponieważ jest wiele enginów każdy z nich dostaje się do wspólnych
baz danych na zasadach ogólnych - wspólnego dostępu  do plików (wielodostęp
lub  współdzielenie jak kto woli). Działają wówczas zwykłe sieciowe
mechanizmy blokowania dostępu do plików które są modyfikowane przez jedną z
stacji roboczych. I właśnie w tym przypadku pojawia się problem z ze sporym
spowolnieniem jeśli bazy danych są na serwerze novelowym (4.11, 5.X) lub NT
w stosunku do sytuacji gdy te same bazy udostępnimy na dysku kompurera np z
Win95 i podepniemy się do niego z identyczną ilością końcówek.
Mówiąc krótko instalowanie Symfonii na serverze (Novell,NT) ma sens tylko w
parze z serwerowym motorem btrieva, przy instalacjach standardowych lepiej
posadzić bazy na komputerku z Win9X pełniacym rolę miniserwera... (dziwne a
ale prawdziwe)

Andrzej Lesiak


To chyba nie będzie takie proste. Jeśli ma to być LAN jednoserverowy to
jeszcze jeszcze, ale jeśli będziesz miał pracować w wieloserverowej sieci
LAN lub jakimś WANie to nie zdążysz improwizować - możesz zginąć jak kot w
butach. Ale nie mieszając: w zasadzie najlepszymi (jedynymi?) podręcznikami
są te z wydawnictwa Novell press. Prześldź listę ktoś chciał sprzedać
podręczniki z jakiś kursów.
W.

...nauczyć się admowania sieci pod Novellem ?
Jakie booki poczytać? Na co położyc najwiekszy nacisk podczas nauki?

Wiem, ze pytanie jest z gatunku mało poważnych, ale to dla mnie bardzo
wazne
(mam mało czasu, chodzi o prace, jestem na informatyce, ale novell'a bede
mial dopiero w tym semestrze,
ja musze znac go juz!!!)

Dzieki,
Dobry.



| Pytam sie: Co to obchodzi tego admina, ze ktos sobie uruchamia
proxy
| na jego serwerze? Przeciez po to jest. Nie zabranial tego.
Z calym szacunkiem, ale czy wg Ciebie pracodawca powinien placic
pracownikom za czas poswiecony grzebaniu po Sieci dla zabawy ?  Po to
chyba
instaluje sie w firmie proxy z listami dostepnych serwerow zeby
ograniczyc
swobode ruchu uzytkownikow. Takie jest zbojeckie prawo szefa firmy i
basta... Zawsze mowilem ze wpuszczanie TCP/IP do LAN-u to koniec
przyzwoitej pracy. Gateway TCP/IP/IPX + BorderManager jest to !!!


;-))

Czy ja sie skarze na zasady firmy? Ja sie wkurzam na
_donosiciela_ ! Co go obchodzi regulamin MOJEJ firmy!
Oczywiscie - za zabawe w sieci pracodawca nie powinien placic.
Oczywiscie tez - to jest sprawa miedzy pracownikami a szefem. Komus
z zewnatrz nic do tego. Jak sie adminowi nie podoba ze ktos uruchamia
proxy na jego serwerze, to niech to zglosi, NAJPIERW temu kto to robi,
a
nie: rodzicom/proboszczowi/szefowi - niepotrzebne skreslic.
Elementarne zasady dobrego wychowania tego wymagaja.

A jak ktos sciaga pornografie z sieci - to co - gosciu wysyla maile do
zony i do kancelarii parafialnej?


Poszukuję pracy w Trójmieście.
Posiadam wyższe wykształcenie (U.G. - Wydział Zarządzania, Informatyka i
Ekonometria), oraz 5 lat doświadczenia w branży IT - serwisant sprzętu
komputerowego, sprzedaż, administrator sieci informatycznych, przedstawiciel
i doradca handlowy IT.
Mieszkam w Gdyni.

Kwalifikacje:
-  Bardzo dobra znajomość budowy komputera, zasad jego działania
-  Dobra znajomość zagadnień związanych z budową i funkcjonowaniem sieci
informatycznych LAN/WAN, Internetem, protokołu TCP/IP
- Certyfikat  N520 - NOVELL NetWare v.4.x Administration
- Bardzo dobra znajomość administracji systemami MS Windows (`95, `98, Me,
2000, NT, XP), oraz pakietu MS Office
- Podstawy programowania Turbo Pascal, Visual Basic
- Dobra znajomość aplikacji graficznych: Corel Draw i Corel Photo-Paint,
Adobe PhotoShop, Micrografx Picture Publisher
- Podstawy administracji systemami Linux i UNIX
- Znajomość programów rachunkowo-księgowych: Zorba 3000, Subiekt, DyNAMICS
- Podstawy administracji serwerami WWW i bazami danych SQL
- Znajomość HTML, XML, Macromedia Flash - tworzenie stron WWW
- Doświadczenie w sprzedaży klientom indywidualnym, instytucjonalnym oraz
strategicznym w branży IT
- Prawo jazdy kat.B, własny samochód

Dodatkowo posiadam stałe łącze internetowe. Podejmę stałą pracę od zaraz,
również umowy
kontraktowe oraz praca zdalna.
Zainteresowanym w odpowiedzi na poważne oferty wyślę CV.

GG:   801679


1. Zainstaluj w pracownianym kompie hamachi (bezpłatny, maluśki)
www.hamachi.pl - program do tworzenia i łączenia się z wirtualnymi
sieciami lokalnymi. Co najważniejsze: program (jego sterownik) przyzna ci
publiczne IP. W ten sposób omijasz ograniczenie lokalnego IP.
2. To IP wpisz w domu do Remote Administrator jako IP kompa w pracy i
wszystko. Nie potrzeba się nigdzie logować. Mnie tak działa, chociaż
jakość pracy na takim zdalnym kompie jest żadna. Można mówić bardziej o
zdalnej kontroli.


Do zestawienia połączenia potrzebne są dwa programy Hamachi - jeden w pracy
i jeden w domu. I do obydwu trzeba się uprzednio zalogować. Hamachi nie
przyznaje publicznego adresu IP, tylko prywatny. Nie jest on publicznie
dostępny w Internecie, a jedynie w ich wewnętrznej prywatnej sieci VPN.

LogMeIn działa na niemalże identycznej zasadzie co Hamachi, tyle że on
powstał w celu umożliwienia zdalnej pracy z poziomu dowolnej przeglądarki
www, a nie jedynie tunelowania portów. Kilka miesięcy temu Hamachi zostało
wykupione przez właścicieli LogMeIn, żeby poszerzyć funkcjonalność
oferowanej przez nich usługi.

Remote Administrator jak najbardziej nadaje się do zdalnej pracy. To chyba
najszybszy program tego typu na rynku.


Wybaczcie ze tutaj, ale sprawa dosc pilna...

*****************************************
Wrocławska firma handlowo uslugowa poszukuje pracownika na stanowisko:
GŁÓWNY INFORMATYK.

Obowiązki:
- nadzór nad prawidłowym działaniem sieci i systemów,
- współpraca z partnerami firmy,
- opieka nad użytkownikami,
- projektowanie i wdrażanie rozwiązań informatycznych.

Wymagania:
- znajomość systemów LINUX (preferowana dystr. DEBIAN), NETWARE (preferowana
wesja NW5.1) oraz Windows 95...XP
- znajomość konfiguracji usług i serwerów (DNS, Poczta (pop3/imap/smtp),
WWW, bazy SQL),
- znajomość zasad polityki bezpieczeństwa,
- znajomość technologii i protokołów LAN,
- odpowiedzialność, zaangażowanie, solidność.

Mile widziane:
- język angielski.

Oferujemy:
- prace w dużej i stabilnej firmie,
- satysfakcjonujące wynagrodzenie,
- elastyczne warunki pracy,
- rodzaj umowy do uzgodnienia.

dopiskiem:
"Wyrażam zgodę na przetwarzanie moich danych osobowych zawartych w mojej
ofercie pracy dla potrzeb niezbędnych do realizacji procesu rekrutacji
(zgodnie z Ustawą z dnia 29.08.97 o ochronie danych osobowych, Dz. U. Nr.
133 Poz. 833)"


Jeśli chodzi o zmniejszenie jasności przy migotaniu, sprawa nie jest
jednoznaczna. Najzwyklejsza dioda LED miewa liniową zależność
jasności od prądu przewodzenia. Przy minimalnie zmieniającym
się spadku napięcia na złączu wychodzi na to, że nie ma zauważalnej
różnicy w jasności diody zasilanej prądem stałym 2 mA, a impulsowym
(ze współczynnikiem wypełnienia 50%) 4 mA. Tymczasem uśredniony
pobór mocy oraz straty są również na zbliżonym poziomie. Trochę
gorzej robi się, gdy dochodzimy do wartości granicznych prądu
złącza oraz strat na rezystancjach doprowadzeń, a przypuszczam,
że diody w reflektorach będą mocno pod tym względem "żyłowane".
Niemniej odpowiednia ich konstrukcja może sprawić, że praca
impulsowa nawet i w takich warunkach nie przyniesie istotnego
zmniejszenia jasności czy pogorszenia sprawności reflektora.


 Wszystko komplikujecie, nie wystarczy czujnik
zamontowany z przodu pojazdu który atomatycznie
synchronizuje światła na podstawie obserwacji
otoczenia. Działałoby to na zasadzie ustalania
"kto nadaje ?" w sieciach LAN. Po prostu kilka
"kolizji" i po ułamku sekundy pełna synchornizacja
z pojazdem który nas oślepia (a my jego).

Tomy M.


(...)
Próbuję jeszcze raz skłonić Cię do ewentualnych podpowiedzi jak Twój
program
przystosować do dowolnej bazy lub jak go wykorzystać jako zewnętrzną


aplikacje.
(...)

Program absolutnie nie jest dostosowany do pracy jako zewnetrzna aplikacja.
Nie pozwala na to sama zasada dzialania i nie pomoga tu zadne modyfikacje
kodu.

Zostaje dostosowanie programu do dowolnej bazy:
1. zakladany, ze BAZA jest na sieci
2. zakladamy, ze PROGRAM jest na komputerze lokalnym.

Baza jest dowolna i nie trzeba niz robic, musi miec tylko tabele WSieci.
Program musi zawierac zalaczona tabele WSieci, moduly Blokada i Uzytkownicy
oraz formularz KtoWSieci. Nalezy je przekopiowac z User003.mdb

Nastepnie trzeba zadbac, aby przy starcie aplikacji wywolac funkcje:
Call BlokujRek(CurrentDb.TableDefs("WSieci"))
a przy zamknieciu aplikacji wywolac procedure:
KoniecPracy

Teraz potrzebny jest jeszcze jakis przycisk otwierajacy formularz KtoWSieci
i to wszystko.
Krzysztof Pozorek



(...)
próbie zapisu access się wysypuje. Po ponownym otwarciu edytowny
formularz się nie daje otworzyć, komunikat o braku pamięci.
Może ktoś wie jak to rozwiązać - mam dość skomplikowny formularz i nie
chce mi się go od nowa projektować.
-----------

Odp: Raczej sie zmus do ponownego zaprojektowania tego formularza, moze jest
zbyt skompikowany i nalezy podzielic go na mniejsze elementy? W kazdym razie
na pewno latwiej Ci bedzie wtedy zdiagnozowac problem w razie klopotow. A co
do przyczyn... Moze zle rozwiazales ewentualne konflikty przy wielodostepie?
Zauwaz, ze problemy z wielodostepem nie dotycza tylko pracy w sieci. Takze
Twoj formularz moze inicjowac jednoczesne odwolania do tych samych obiektow.
Przyczyna moze byc bledny podzial bazy na front/zaplecze, ale takze
uszkodzona karta sieciowa lub zwykle uszkodzenie pliku itp. Wlasciwie to nie
podales zadnych szczegolow, ktore pozwolilyby udzielic precyzyjniejszej
odpowiedzi.

K.P.


Mam już kilka takich przypadków na różnych formularzach, w zasadzie
bez względu na to jak skomplikowane były formularze.
Chyba wchodzi jednak w rachubę uszkodzenie pliku, naprawianie jednak z
poziomu accessa nic nie daje.
Nawet konwersja na nowszą wersję też nie pomogła.
Jeżeli chodzi o wielodostęp to raczej nie wchodzi w rachubę, baza
lokalna i wszystkie tabele się ładnie otwierają.
A jaciekawsze to jest to że jak przywróciłem z kopii inny uszkodzony
formularz to wszystko goli elegancko.
Nie mam pojęcia co to może być.



A cozrobić w przypadku kiedy front aplikacji instaluję lokalnie, ale baza
musi być na sieci?


Ja w ADT od Acc2.0 robiłem (pisalem już zresztą) tak: generowalem dwie
instalki, osobna dla aplikacji frontonu, osobna dla zaplecza. Ta druga w
zasadzie zawierająca tylko plik z tabelami 'dane.mdb'. Uzytkownik
jednorazowo instalował 'zaplecze' na serwerze, lub w sieciach
peer-to-peer na stanowisku pelniacym rolę serwera (a jeżeli miał
pracować jednostanowiskowo bez sieci, na dysku lokalnym). Ponieważ
dostarczany plik zaplecza zawierał z reguly "puste" tabele (no bo
dopiero rozpoczynał pracę w bazie), rozmiar pliku 'dane.mdb' był rzędu
góra 200-300KB - a cala "instalka" zaplecza miesciła sie z reguły na
jednej (!) dyskietce.
 Czy mozna takie cuś z zapleczem wykonać w developerze od Acc2K tego nie
wiem. Wyczytałem jedynie na tej grupie, że instalator "ciągnie" ze soba
calego IE, co w przypadku przygotowania setupu tylko dla skopiowania
jednego pliku jest raczej bez sensu ;-)

Jedyne, czy moze aż, co user musial zrobić po zainstalowaniu aplikacji
frontonu - przy pierwszym uruchomieniu "wskazać"  ścieżkę gdzie się
znajdują 'dane.mdb' (czyli stamtąd załączyć tabele). Bo przecież skąd
aplikacja sama miała wiedzieć, czy w tym konkretnym przypadku zaplecze
znajduje się na serwerze x, y, a może na C:xxxx ?

Pozdrawiam -
        Stanley


[ciach]

| Toteż z tym czasem jest troche problemow zwlaszcza jak jest duza sieć.

To masz jeszcze jeden pomysł, taki "total brute force":
Co jakiś czas ale niezbyt często pingujesz całą podsieć, zakładam, że
znasz
zasady przydzielania IP w Twojej sieci i nie jest to tak że każdy ma takie
IP jak chce tylko z pewnej klasy lokalnej . Wtedy pingujesz np: wszytkie
komputery z klasy 10.9.1.* i sprawdzasz czy dopingowałeś się do czegoś
czego
nie znasz, jesli tak to dowiadujesz się jak to się nazywa i to sobie
zgłaszasz. Być może będziesz pingował komputery z kilku klas ale to i tak
nie powinien być jakiś straszny problem.


Tylko ile to będzie trwało :((( Ja chciałbym aby to działało w tle i nie
przeszkadzało w pracy. A nowo wpiety i wlaczony komp w sieci nie wysyla nic
na broadcast ?

-------
Pozdrowienia
<<< http://www.adrav.prv.pl/ |


Witam
Moj szef zrobil programik w Asemblerze programik do przejecia kontroli
(czy jakkolwiek mozna to nazwac) przerwania nr 21 i po skompilowaniu
programik zajmowal 1,5 KB. Zadal mojemu koledze z pracy, ktory zajmuje
sie programowaniem w VB (bardziej w strone dostepu do baz), aby ten

samo.. powiedzmy do 4 KB. Czy jest to mozliwe?


Same exe programów w VB  z zasady jest małe, ale oczywiście nie można w VB
oprogramowywać przerwań BIOS lub DOS. Zamiast tego zaproponuj Szefowi niech
zrobi w assemblerze przykładowo to co robi któraś z graficznych funkcji API,
lub np: połączenie z podaniem hasła z innym komputerem w ramach sieci
LAN.;-)

Wiesiek


Mam dwa pytania:

1)Czy w Linuxie pojawiają się jakieś pliki bez mojej wiedzy które tylko
zapychają pamięć i miejsce ,(np. w windowsie temp lub cos takiego) i
których ja nie usunę to zostaną na stałe?

2)Jestem aktualnie podpięty do sieci LAN w której jest router sprzętowy i
mamy wszscy przydzielane adresy IP na zasadzie DHCP... Jak wchodzę do
windowsa to wszystko ok.. wchodzi normalnie, ale jeśli wchodzę do Linuxa to
bardzo długo się włącza-prze jedną rzecz... a mianowicie wszystko się
uruchamia normalnie  tylko w pewnym momencie zatrzymuje się przy
"Inicjalizacja interfejsu sieciowego eth0" i tam bardzo dużo czasu mija
(ok.2,30 min.) zanim uruchamianie przejdzie do następnych "zadań" .Mam
system Mandrake 9.0 ... Czy da się coś zrobić żeby to przyspieszyć???

Dziękuję wszystkim za pomoc :)

PS. Przy okazji Wszystkim bywalcom tej grupy dyskusyjnej życzę Wszystkiego
Najlepszego z okazji Świąt Bożego Narodzenia oraz szmpańskiego
Sylwestra..:D



   ...hmm. stunnel z Twojego pc na port rutera w domu i z rutera redirect na
   port proxy w sieci wewnętrznej?

   [pc praca --jakis port lokalny -- \__ stunel_lokalny_/-[jakis
   port ruter w domu] -powrót -<

   Musi ruch z Twojego pc w pracyisc na jakis port, bo po drodze masz
   przeciez firmowy serwer, a nie sadze zeby blokowali wyjscie na 80, wiec
   dlatego slesz wszystko na 80 a w domu przejmujesz na porcie 80 rutera
   ruch z pracy i go kierujesz na swoje proxy. o to chodzi ?


Cos takiego moze byc...ale nie na porcie 80. No a teraz technicznie
jakis programik do tunelowania pod winde98? (taka mam w pracy) znasz
takie cos? albo moze stronki z opisem jak takie cos wykonac - oczywiscie
z konfiguracja servera proxy pod linuxem i zasadami IPTABLES.
BTW...czyli wygldalo by to tak ze wszystko u mnie w pracy konfiguruje na
  polaczenie z proxy z mojego domu...A jak jest realizowany fakt iz
naraz przychodzi na port 80 wiele informacji...Jak bedzie rozpoznawane
co przychodzi i jak bedzie kierowany ruch. Kiedy puscic na  serv .gg
kiedy na ICQ itp. trzeba jakos wiecej portow odpalac?



Od trzech dni mecze sie ze skonfigurowaniem firewall'a przy pomocy ipchains.
Skonfigurowac bramke dostepowa do internetu dla kilku win9x to nie problem.
To juz mam za soba .W zasadzie wystarczy nie instalowac wszystkich pakietow
i poblokowac wszelkie uslugi(services,allow,deny..) , dolozyc do jadra
forwarding , masq i w zasadzie mamy bramke do internetu. Powazna praca
zaczyna sie w momencie gdy serwer ma swiadczyc uslugi  :) (chyle czolo przed
wszystkimi adminami tego sensownego systemu).Oczywiscie za serwerem jest LAN
z siecia komputerow ktore chca korzystac z INET'u :).
No wlasnie doszedlem do momentu kiedy musze udostepnic swiatu kilka uslug
dns,poczte,ftp,http,... i tu zaczalem wariowac chcac MAXYMALNIE zabezpieczyc
porty na serwerze po przez wyciecie ich na firewall'u.
interfejs do LAN'u  eth0 : IP 192.168.0.1
interfejs do INET'u  ppp0 : 213.213.213.213

Oto skrot skryptu z regulami:


Ściągnij sobie archiwum dołączone do książki "Securing and optimizing
Red Hat Linux" (floppy.tgz) - samą książkę zresztą też możesz, bo warto
(www.linuxdoc.org). Znajdziesz tam 3 przykładowe skrypty dla firewalla
(ipchains), które bardzo łatwo dostosować do swoich potrzeb - wystarczy
przedefiniować kilka zmiennych i zakomentować/odkomentować odpowiednie
usługi. Całość jest bardzo czytelna. Ktoś może się tu krzywić na takiego
gotowca, ale IMHO jego rozmiar (20-30kb) uzasadnia "pójście" na skróty.
Pisanie takiej masy regułek to koszmar...

Pozdrawiam

yogin



| 1. doucz się i wyjaśnij w ramach pracy domowej pojęcie internet
Internet to bardzo szerokie pojęcie - to superinfostrada. Dodajmy
jeszcze: szybka, międzynarodowa skrzynka pocztowa, biblioteka plików,
zbiór BBS-ów, grupy dyskusyjne, konferencje, olbrzymia baza
danych.Internet jest największym systemem komputerowym na świecie.
Stanowi olbrzymią sieć sieci, ogarniającą cały świat, bezustannie
ewoluującą i przekształcającą się . Internet dostępny jest dla
każdego, kto dysponuje modemem, linią telefoniczną , komputerem i
odpowiednim połączeniem z tą siecią. Zawiera nieograniczone źródło
danych , do którego dostęp jest umożliwiony w każdym miejscu i czasie.
...


to co chcesz konkretnie mieć? bo nadal nie kumam bazy? chcesz internet ale
bezpieczny? jak tak to polecam jakieś solidne proxy i pełną kontrolę tego co
wchodzi i wychodzi do userów - NAT takiej kontroli nie daje

| 2. jak chcesz mieć za darmo to SQUID + filtry IP. działa tylko WWW
Serwer to ja już mam i Firewall-a też. Chodzi mi o czyste
naprowadzenie co i jak.
| 3. jak chcesz więcej to spraecyzuj swoje zapotrzebowanie bo jak
| zrobisz to bez zaplanowania operacji to umoczysz np. ktoś wykorzysta
| dziurę od
BLASTERA
Blaster to małe piwo w ciągu 10 minut się go pozbyłem bez żadnych
problemów z kompami :-)

Telewizja kablowa rozprowadza POLPAK poprzez routing do użytkowników
za pomocą własnego LAN-u. I mi przypadło takie łącze. U Mnie w firmie
od x dziejów zawsze była sieć lokalna. Teraz w win2k srv bede miał 2
sieciówki. jedna z wyjściem do sieci kablówki, a druga obsługująca
sieć lokalną w firmie. Stworze routing na serwerze i udostępnie
reszcie komputerów internet. Jak wiadomo w takich "kablówkowych"
sieciach istnieje bardzo dużo osób które dla zabawy sobie od czasu do
czasu poskanują sieć itd. Jak uchronić sieć w firmie przed intruzami
z "zewnątrz" ?


blokuj to co jest potencjalnie niebezpieczne + to co może być niebezpieczne
(firewall + analiza załącznikow pocztowych na obecność wirusów) + łatki +
zabezpieczenie stacji roboczych - to też jest ważne

Do tej pory miałem SDI i nie było problemów.
A propo sieci kablówki to ma akurat ten sam zakres numerów IP jak u
Mnie. Wiem, że moge przepuszczać pakiety tylko z IP serwera kablówki,
ale co w przypadku jak ulegnie zmianie i przeciętny user kablówki
akurat go otrzyma ?


a jaki problem zeskanować sieć i mieć pełen obraz sytuacji. zabezpiecznie na
zasadzie tajemnicy to nie zabezpiecznie

PS. Mam nadzieje, że teraz jasno :-)


jaśniej :)



Witam,

pytanie dotczy praw zywklego uzytkownika w domenie. A konkretnie praw
dostepu administratora do stacji na ktorej pracuje. Moze wytlumacze
jak wygladala cala sytuacja:

Zostalem poprosony o dodanie adminstratow domeny do grupy
administratow na stacji na ktorej pracuje. Poprosilem wtedy o jakis
dokument kotry zobligowalby mnie do wykonania tejze czynnosci.
Niestety albo moze stety admin nie pokazal mi takigo dokumentu wiec
sie nie zgodzilem. W tym momencie uslyszalem ze jesli nie zrobie tego
sam to on to zrobi bez mojej pomocy... Jak przecierz ja mam konto
administratora lokalnego komputera... czy to mozliwe?

W zwiazku z powyzsza sytuacja mam nastepujace pytania:

-czy mozeliwe jest ze admin ma dostep do stacji na ktorej pracuje
jesli nie jest w zadnej z grup lokalnych i nie ma wlasnego usera
(system to win XP)?


Tak ma takie prawo jesli kontrolerem domeny jest win2k server moze bez

;-) na ten temat.

-jesli tak to do jakich uslug?


Wlasciwie do wszystkich, a jesli zostanie wyposarzony w dodatkowe
aplikacje administratorskie to nawet moze instalowac i deinstalowac
programy (bez/za) wiedzy uzytkownika do tego prowadzic ewidencje do tego
moze wejsc poprzez zdalny pulpit (za cicha milczoaca zgoda ;-)
uzytkownika w mysl zasady "uzyszkodnik i ryby glosu nie maja" ;))

-czy moge sie przed tym uchronic nadal pracujac w domenie?


nie ! mozesz dokuczyc adminowi ale i tak przegrasz i mozesz miec przykre
konsekwencje (dupochron do swojego szefa, ten wyzej itd az trafi do
twojego szefa z gory nakaz a tobie sie oberwie). Komputer w pracy jest
wlasnoscia firmy i szefostwo ustala polityke, a admin ja wdraza
(zazwyczaj szefostwo przyjmuje polityke w sieci zgodna z koncepcja
admina - wiadaomo dlaczego :-)).


Zreszta szanuj admina swego bo mozesz miec gorszego :-)

pozdrawiam
patapik

PS
notabene tez Administrator



Mam pytanie do szanownych grupowiczow. Moja kobita sie nie moze obejsc bez
irca. Jest to duzy problem dla mnie bo mi dupe truje a po za tym uzywa
kobiecych metod by mnie zmusic aby jej kupic peceta. Dla mnie to rozwiazanie
jest do kitu poniewaz mam juz jednego peceta (z kumplami wynajelismy lokal i
podlaczyli dzierzawke) Wiec nie za bardzo mi lezy kupno 2 peceta.
Najchetniej bym kupil ST ale nie wiem jak na ST jest z internetem....


W zasadzie większych problemów nie ma, poza tym że idzie to trochę
wolniej i ma znacznie gorszą grafikę niż PC. Natomiast w trybie
tekstowym nie ma powodów do narzekań.
Nie jestem pewien, czy jest możliwa wydajna praca w trybie PPP bez
twardego dysku (nigdy tego nie próbowałem).

Czy sa
jakies rozsadne przegladarki, programy do irc i grup dyskusyjnych?


Do połączenia z Internetem w trybie PPP służy STiNG (ostatnia wersja to
1.22). Umożliwia on nawet stworzenie sieci lokalnej podłączonej do
Internetu przez wspólny modem. Ja używałem MEGA STE jako gateway'a, ale
na stronie
        http://perso.club-internet.fr/agaymard
znajdziesz opis jak do tego celu użyć peceta pod Linuxem (mnie się to
nie udało).
Gdy chcę połaczyć się dwoma komputerami (Atari + PC) z internetem, to
na pececie (podpiętym do modemu) uruchamiam Linuxa, a na Atari
(podłączonym przez null-modem) program komunikacyjny StarCall.

Jak chodzi o browser WWW, to najpopularniejszy jest CAB (ver. 2.7).
Do poczty i grup dyskusyjnych możesz użyć Newsie (ver. 0.94).
Jeśli jej możliwości wydadzą Ci się zbyt ograniczone, możesz pomyśleć o
zestawie: NEWSwatch/POPwatch/Okami.
Do ircowania jest jakiś program pod PPP, nazywa się chyba AIRC, ale
tylko raz sprawdziłem że działa i nigdy więcej go nie uruchamiałem.

Jaki modem chodzi z ST?


Każdy zewnętrzny. Problem moze być z prędkością portu szeregowego -
podstawowe modele Atari ST mają tylko 19200 bps, ale MEGA STE, TT i
Falcon mają już 115200 bps.

Jak jest z szybkoscia (czy komp sie nie dlawi przy ircowaniu?)


W trybie tekstowym moc kompa jest całkowicie wystarczająca.

Pozdrowienia



To jest w Internecie czy w sieci lokalnej do której dostęp mają tylko
zaufani użytkownicy?


w zasadzie tak:) Ale pewnosci to do konca nie mam:)

Zrób w jego katalogu symlink do swojego? Może to wymagać modyfikacji
serwera FTP, jakiego demona używa OSX?


Tak juz zrobilem i to dziala. Natomiast chcialem miec katalog u siebie.

| A i jeszcze jedno ten uzytkownik korzysta z pc (wiXp)

Nie jest to istotne, FTP to jest tylko transport. To o co
prawdopodobnie pytasz to problem z uprawnieniami jednego i drugiego
użytkownika.


probowalem tez udostepnic przez sambe - ale nic nie widzial

To co napiszę nie jest specjalnie bezpieczne, ale skoro to sieć lokalna
to nie powinno być problemu.


to jest siec na osiedlu - za natem - ale wpietych jest wielu uzytkownikow.

Możesz użyć innego serwera FTP. Np. pureftpd daje możliwość stworzenia
wirtualnego użytkownika (nie jest on użytkownikiem systemowym), z
dowolnym loginem i hasłem. Jako katalog domowy ustawiasz mu tą twoją
teczkę (to co chcesz udostępnić dla niego).
http://jeanmatthieu.free.fr/pureftpd/


Dzieki wielkie - jutro zrobie test. Czyli mam rozumiec ze ten ftp
wbudowany nie nadaje sie do udostepniania plikow? Chodzi o to ze pracuje
dla kilku firm i mam koniecznosc przesylania pliko czasami nawet 1gb a
wysyalnie na firmowe ftp aby pracownicy firmy sciagali to znowu mija sie
z celem. Pomyslalem wiec ze zalatwie zmiane IP na publiczne i ze bede
mogl udostepniac taki konto (oczywiscie tylko w godzinach pracy:).
Dostep do internetu mam szybki i symetryczny wiec "-" (minusow) jako
tako poza bezpieczenstwem nie widze. Jak ten ftp jest malo bezpieczny to
moze przez serwer www wbudowany w mac osx da rade? Teraz lokalnie
udostepniam na nim strone www. Co jest wedlug Ciebie lepszym rozwiazaniem?

pozdrawiam
rafal


Cześć

    Wiem oczywiście to że języki  xBase nie mają mechanizmów replikacji lecz
niestety specyfika pracy mojej firmy, jak także jej wszechobecny system
biznesowy nie może byc zastąpiony szybko innym systemem spełniającym wymagania
pracy w strukturach rozproszonych powody
1. niestety system został zakupiony i wdrożony z początkiem 2001 roku,
2. jeszcze się nie zaomortyzował,
3. jesteśmy dealerstwem samochodowym i niestety niewiele SPRAWNYCH i polskich a
nawet zagraniczych KOMPLEKSOWYCH systemów zbudowano w tej dziedzinie.
... więc muszę przygotować się na pewne odstępstwa w podejściu do spójności
danych w dwóch oddziałach firmy. wygląda na to że niestety będzie trzeba
postawić komputer do wykonywania replikacji i utrzymania jakiej takiej
spójności.

Pozdrawiam
Krzysiek M.

Ps. Szukam poprostu ew. prostych rozwiązań do uruchomienia na serwerze Novell -
jestem pewien że jest to możliwe - przecież to tylko plik danych - lecz niestety
nie piszę NLM'ów choć podobno nie jest to zbyt trudne.Każda modyfikacja systemu
biznesowego jest możliwa, tak więc z postawieniem PC do replikacji nie będzie
problemem - jednak wolałbym obciążyć serwer.

Osoba podpisana jako "Krzysztof Miklaszewski"

| Czy istnieje "coś" do replikacji dbfów pomiędzy dwoma serwerami neware
| 4.11 oraz 5.1

Języki xBase, dla których naturalna jest struktura DBF, nie mają wbudowanych
mechanizmów synchronizacji i replikacji danych. Jeśli chcesz coś takiego
osiągnąć, to jest to możliwe tylko na zasadzie pakietowej wymiany danych,
które potem i tak trzeba zazwyczaj poprawiać. Radzę dla przykładu zapoznać
się z dokumentacją Subiekta http://www.insert.com.pl. Programy pracujące na
bazach dbf są budowane do pracy w sieci lokalnej na jednym zestawie danych i
raczej nikt nie robi w nich takich mechanizmów synchronizacji czy
replikacji, bo do tego są przeznaczone systemy rozproszone, choćby Oracle.
Jako ciekawostkę podaję rozproszony system baz danych zrealizowany przez
Akademię Altkom bezpośrednio w oparciu o NDS, dla którego replikacja i
synchronizacja to rzeczy jak najbardziej naturalne. Obecnie można zbudować
taką aplikację międzyplatformową na bazie eDirectory. Ale o to należy pytać
w Altkomie.

--

http://www.harbour.pl.eu.org/clipper/clipper_mini_faq.html
Harbour - 32-bitowy kompilator Clippera (v.0.37) za free
http://www.harbour.pl.eu.org/




Witam.!!!

Na tej grupie pozwalam sobie odezwac sie po
raz pierwszy w zasadzie dzialam
na Windows NT i jakos zyje.


Ale co to za zycie... ;)

Ale mam problem a nawet dwa ze swiata Novell-a.

1.Jeden klient uparl sie zeby mogl laczyc sie do swojej sieci (Netware
4,10) z domku swego wygodnego i co mu poradze. Wyczytalem ze  Netware
Connect 2.0 cos takiego umozliwia i tu konczy sie moja wiedza, a sprawa
jest raczej wazna. Stad pytanie, jak to dziala w praktyce, czy nie sypie
sie za czesto, jak wyglada klient ( Windowsy 95 ). Dodam ze za boga nie
chcialbym czesto jezdzic do domu wzmiankowanego goscia
35 km w jedna strone
to nie frajda.


Proponuje CarbonCopy32, albo pcAnyWhere32.
Bedzie mial swobodny dostep do sieci i do swojego komputera w pracy.

2. Stary klient eksploatujacy Netware 3.12 stwierdzil ze czesc klientow
potrzebuje przesiasc sie na Windowsa 95. Problem w tym ze
czesc z nich to
stacje bezdyskowe a jedna butuje sie  dyskietki, czy jest mozliwa
instalacja 95 na takiej stacji ( znajomy ktorego
o to spytalem tylko sie
krzywo popatrzyl i rzekl ze nie ale nie do konca mu wierze ;-)) )


I mial racje, ze krzywo popatrzyl ;)
Slyszalem o takich probach zakonczonych sukcesem, ale zawsze
zwyciestwo jest iscie pyrrusowe - siec staje w czasie bootowania.
32MB RAM na stacje to wowczas rozsadne minimum, a i tak
bedzie szybciej z lokalnymi HDD (MOZNA jeszcze kupic np. 630 MB).
Poza tym trudnosci w skonfigurowaniu takiej instalacji (diskless)
sa niemale - to tez jest koszt.
Aha, jedyna instalacja, o ktorej wiem, ze NA PEWNO, NA 100% dziala
G95 z diskless'ami to wlasnie oparta na serwerze NT. :)



Witojcie.
Aplikacje działają  wolno (na poprzednim serwerze OK)  i to niezależnie od
tego czy stacja robocza jest dosowa czy windowsowa.


[...]
Jaka wersja Clippera, jaki konsolidator, jakie indeksy?

Zacznij od rzeczy elementarnych (przykładowo dla Dosa):

1. W config.sys
device=c:doshimem.sys
device=c:dosemm386.exe noems
files=150

Emm386.exe musi być co najmniej z wersji dos 6.22, poprzednie mają kłopoty z
kartami sieciowymi PCI.

2. W autoexec.bat
set TEMP=C:TEMP
set TMP=%TEMP%
set CLIPPER=//F:145 //E:0 //SWAPPATH:'%TEMP%' //TEMPPATH:'%TEMP%'

Istotne jest umieszczenie pliku wymiany i plików tymczasowych Clippera na
dysku lokalnym.

3. Sprawdź i ewentualnie połataj wersje klienta Novella. Któraś wersja
dawała uboczne efekty typu kasowania wszystkich plików (*.*) przy próbie
skasowania plików *.
Inna wersja dawała uboczne efekty po dojściu do granicy 200MHz. Klient
32-bitowy nie zamykał plików tymczasowych mimo zamknięcia aplikacji.
Pomagało dopiero ponowne zalogowanie użytkownika. Było to powiązane chyba z
ustawieniem w kliencie parametru "Opportunistic locking", ale nie pamiętam.

4. Podobne efekty moga wynikać z niefrasobliwego podejścia autorów programu
do zasad pracy w sieci. Być może np. próbują tworzyć pliki tymczasowe na
podstawie czasu w sekundach, a nie sprawdzają, czy taki plik już istnieje.

Z problemów sieciowych tylko dwie uwagi:
1. Wyłącz wszelką automatykę na kartach sieciowych. Jeśli masz huby, a nie
switche, wyłącz full duplex.
2. Używaj sterowników ściągniętych od producenta, a nie tych przychodzących
z Windows. Kiedyś był znany problem RTL8029 w Win98, teraz jest problem
3Com905 z klientem 3.3 w WinME.



Caly czas gadaja z serverem, niewiele ale jednak.


Niewiele? To czemu w ulotkach piszą: "wymaga dedykowanego
połączenia między każdym urządzeniem Sun Ray 1 a serwerem
Sun Ray" i rysują switcha?

Nikt z Suna nie chcial/nie umial powiedziec na czym
polega roznosc tego i x-terminala.


Bez żartów? :) Trochę marketingowego blabla z ulotki:

"KORZYŚCI DLA DZIAŁÓW IT:

o Eliminacja zarządzania komputerami desktop
  - brak lokalnego systemu operacyjnego
  - serwer przechowuje pełen stan aplikacji
  - uruchamianie na zasadzie ,,włącz i pracuj''
  - niezawodność czterokrotnie wyższa niż PC
  - zmniejszenie liczby obsługiwanych klientów sieciowych
  - bez konieczności uaktualnień zasobów na klientach sieciowych
o Aplikacje Solarisa i Javy chodzą bez portowania
o Pełen dostęp do aplikacji opartych na sieci Web
o Aplikacje w Javie pracują w wydajnym środowisku operacyjnym Solaris
o Wielu użytkowników otrzymuje dostęp do własnych zasobów i indywidualnych
  ustawień każdej aplikacji
o Dostęp do aplikacji Windows dzięki MS Windows NT 4.0 TSE oraz Citrix
  Mainframe
o Scentralizowane zarządzanie jedną kopią systemu operacyjnego Solaris
o Efektywne wykorzystanie zasobów serwera
o Pełne wykorzystanie niezawodności, dostępności i skalowalności
  systemów firmy sun

KORZYŚCI DLA KOŃCOWYCH UŻYTKOWNIKÓW

o Dostęp do zasobów z dowolnego urządzenia Sun Ray 1 w ramach grupy
  roboczej
o Brak konieczności uchamiania wielu systemów operacyjnych
o Cicha, niezawodna praca -- bez wentylatorów i lokalnych dysków
o Niewielkie rozmiary
o Pełna osbługa na zasadzie ,,włącz i pracuj''
o Zwiększenie produktywności dzięki przeniesieniu wydajności serwera
  na komputer desktop
o Możliwość przenoszenia sesji pomiędzy urządzeniami w ramach grupy
  roboczej przy użyciu kart mikroprocesorowych"

Tak, "uchamiania" ;) -- rzecz jasna winno być "uruchamiania".

W każdym bądź razie, wg mnie najważniejsze to:
1. możliwość autentykacji kartami mikroprocesorowymi (o czym nie
   wspomnieli -- Marek, jak to jest? Mam nadzieję, że mimo karty
   o hasło się też pyta? Bo inaczej to zgub kartę, strać wszystkie
   dane);
2. przenoszenie sesji między urządzeniami;
3. brak lokalnego systemu operacyjnego (hm, o co im chodziło
   w przedostatnim punkcie korzyści dla użytkowników?);
4. cicha praca.

pozdrawiam
p.

PS. Ile kosztuje do nich monitor 17"?



A może na tym przenośnym dysku Hamster? Odpalasz z tego przenośnego, w
miejscu gdzie jest wetknięty, ściągasz nim pocztę, a programy pocztowe
(zainstalowane na poszczególnych komputerach) karmisz z zasobów Hamstera
po lokalnym IP.


Hmm.. jeśli zdecyduje się kiedykowleik na takie rozwiązanie, to będzie
ono na 100% działać na jakimś wynalazku unixowym. Nie wyobrażam sobie
"serwera" na windowsie, a wolałabym, żeby działał non stop gdzieś pod
biurkiem.

Jeśli do tego te komputery są w sieci lokalnej, to możesz nawet nie latać
z dyskiem, tylko karmić programy pocztowe po LAN.


Ale tylko pod warunkiem, że to ruszy na unixie - muszę wprowadzić
automarykę archwilizacji, może filtracje spamu/wirusów itd. Na windowsie
robienie takich rzeczy to za duza gimnastyka :)

Trzeba by sprawdzić, ale po mojemu Hamster nie jest wrażliwy na zmianę
dysku/katalogu, działa z tego z którego został odpalony.
Jedyne bezpośrednie odwołanie znalazłem w hamster.ini
LastDir=c:hamstermails u_nazwa_użytkownika
Ale z tym dałoby się coś zrobić.


No w zasadzie nie ważna sprawa, moża z tym żyć. Powód dla którego używam
Mozilli to przede wszystki wygodny klient newsów i emaili w jednym. Czy
Hamster ma lepsza/gorszą funkcjonalnośc ? Zmiana programu pocztowego na
Hamstera może być dla mnie sporym wysiłkiem :) Dlatego muszę sprawdzić
inne opcje zanim bym się ewentualnie zdecydował.

| 5. Mam sentyment do pine :P
W tej sytuacji to by była chyba nieistotna prywatna sprawa.


No nie wiem :) Czsami zostaje tylko pine, żeby poczte przeczytać. Często
pracuje w konsoli i nie mam szans na środowisko graficzne.

| 6. Chce czasami ściągnąć pocztę bez mojego dysku i za jakiś czas ją
| zsynchronizować
Tu już gorzej, bo nie będziesz go miał w zasięgu.
Ale na tą okoliczność może program pocztowy ściągać bezpośrednio ze
świata, tylko bez kasowania na serwerze, a przy najbliższej okazji,
hamsterem ściągniesz ponownie, kasując na serwerze pocztowym.


Raczej wyobrażam sobie, że po prostu dysk "przyniose" później. Mam wtedy
2 pliki "inbox" i chce je zsynchronizować.

Póki co to tylko idea rozwiązania problemu, przemyśl, rozpoznaj
szczegóły, i ewentualnie do dzieła.


Oj dużo pracy mnie czeka, oczami wyobraźni widze zerwaną nockę przy
pisaniu "syncinbox (c) by S.B." :)



co bysci mi polecili?



Ponadto:
1. SpamKiller
2. MailWasher
3. SpamEater Pro
4. POP3Catcher
5. TB!+Nutownica
6. dowolny klient pocztowy+Hamster
itd. itp. sporo tych narzędzie znajdziesz w odpowiednim dziale
http://fabryka.republika.pl/strefa

Ponadto:
http://fabryka.republika.pl/strefa/Recenzja.asp?id=168

Taki narzędzi jest na tony - przeglądnij pierwszą z brzegu bibliotekę
shareware/freeware. Oczywiście różne narzędzia dzieli efektywność oraz
twoje oczekiwania względem nich. Parę przykładów poniżej.
K9 przypomina SpamPala: http://keir.net/k9.html
z aplikacji płatnych:
- SpamKiller McAfee - monitor skrzynki; bardzo skuteczny, używa klasycznego
filtrowania niemal po wszystkich nagłówkach; aktualizowany przez Internet;
dość drogi jednak i relatywnie powolny.
- SpamEater Pro - bez wątpienia wzorowany na produkcie McAfee, ale chyba
wygodniejszy w użytkowaniu i szybszy; cenowo chyba też atrakcyjniejszy niż
Killer. Wsparcie techniczne reaguje na listy od uzerów i bywa, że realizuje
ich sugestie ;-))
- MaiWasher Pro - bezwględnie najszybszy program - IMHO świetnie nadaje się
do użytku modemowego. Mechanizmy filtracji są klasyczne plus tzw. "fuzzy
logic". Program ma bardzo przyjazny interfejs. Cena taka sobie. NIe jestem
pewien, ale w sieci jest też jego wersja darmowa (niewielki i bezpieczny
ad-ware).
- SpamSleuth - obok klasycznego filtrowania (tu: biała/czarna lista)
posiada moduł beyesianski. Korzysta z ORDBów/MAPSów/SpamCopów itd. Działa
na zasadzie punktowania. Pozwala precyzyjnie ustalić kryteria punktacji
(html, istnienie MXa, strony kodowe, załączniki, tematy itd.). Obok tego ma
zabawne wodotryski - np. test Turinga, czy tzw. Email Stamps sprzęgnięte z
PayPal'em). Ale jako chyba jedyny na rynku oferuje dwa tryby pracy: jako
monitor lub lokalne proxy. Zatem nadaje się niemal do każdego użytku.
Oczywiście, jak ktoś chce szeroko korzystać z online'owych baz
antyspamerskich, to sprawdzanie poczty trochę trwa.
Ww. programy to w mojej ocenie czołówka w komercyjnej części rynku. Gdybym
miał wskazywać faworyta, to wybrałbym SpamSleuth.



Hej

AAAAAAAAA...!!!


Posiadanie wiedzy bywa bolesne. :-D

ZMNIEJSZA nie zwieksza, woda wrze wtedy jak cisnienie spadnie (albo
temperatura wzrosnie ale nie o tym mówimy...)
[...]


No więc ja może trochę na tan temat napiszę. To będzie bardzo uproszczone,
właściwie na poziomie fizyki w szkole, ale powinno wystarczyć, żeby
zrozumieć o co chodzi w tym zjawisku. Ci którzy mają wykształcenie ścisłe
powinni wiedzieć o co chodzi w kawitacji 'sami z siebie'. To co napiszę jest
dla tych co zapomnieli już tego czego uczyli się w szkole (lub nawet tego
nie mieli) i jest w dużym uproszczeniu.

Odnośnie tego, czy żeby zamienić wodę w gaz trzeba zwiększyć ciśnienie, czy
zmniejszyć.
Jest takie równie (odnosi się ono do gazu doskonałego, ale dobrze ilustruje
zasadę)
pV=nRT
gdzie:
p-ciśnienie, V-objętość, T-temperatura, nR-stałe które nas nie interesują
Możemy założyć, że temperatura wody (i pary) jest stała. W takim razie prawa
strona równania też jest stała, czyli:
pV=const
Wniosek z tego jest taki, że jeśli chcemy, aby dana ilość gazu (lub cieczy)
zwiększyła objętość to ciśnienie musi zmaleć. Lub odwrotnie: jeśli ciśnienie
maleje, to objętość pewnej ilości gazu się zwiększy.
Stan gazowy ma zazwyczaj mniejszą gęstość niż ciekły. Więc ta samo objętość
ciała w stanie gazowym ma większą objętość niż ciekłym.

Jeszcze ładniej widać to na wykresie przemian fazowych. Nie wiem gdzie
znaleźć takie coś w sieci, więc nie podaje linka. Jak kogoś to interesuje to
znajdzie w każdych tablicach fizycznych.

A teraz kawitacja:
Definicja kawitacji jest następująca - zjawisko utraty ciągłości przepływu
cieczy (tj. powstawania w niej pęcherzyków pary lub gazu) towarzyszące w
pewnych warunkach przepływowi. Kawitacja pojawia się, gdy ciśnienie
dynamiczne w płynącej cieczy lokalnie (np. za przeszkodą) spada poniżej
pewnej wartości krytycznej.

W przypadku torpedy, jej dziób zwiększa ciśnienie wody (pchając prze sobą
jakby 'falę' wyższego ciśnienia), które przy kadłubie gwałtownie maleje i
tworzy się tam bąbel pary wodnej. Oczywiście zjawisku temu trzeba trochę
pomóc więc z przodu torpedy wypuszczane jest gaz.

A teraz jeszcze moje przemyślenia


[...]
Obydwie teorie mogą być możliwe, ale wymagałyby dokładnej analizy kształtów,
prędkości itd. tych 'obiektów'


Po trzecie czy to musi być
| minimalizacja kierunkowa (w sensie czy taką masz temat pracy, czy
interesuje
| Cię najlepsza metoda)?
W zasadzie to nie musi byc min. kierunkowa (choc w literaturze dot. sieci
neuronowych jest zawsze wzmianka o tejze). Generalnie ma to być metoda
mozliwie szybka i w miarę skuteczna.


Moja klasyfikacja może być trochę naciągana, ale pod pojęciem minimalizacja
kierunkowa rozumiem takie rozwiązanie problemu (dotyczy sieci neuronowych):
wyliczamy wartość funkcji w kilku punktach (ewentualnie wartość i pochodne),
postulujemy jakiś charakter przekroju, aproksymujemy ten przekrój na
podstawie posiadanych danych, szukamy gdzie jest minimum funkcji i na tej
podstawie (postulując jakąś, najczęściej liniową zależność poszczególnych
wag i wartości funkcji) aproksymujemy wartość wag w minimum. I zaczynamy
zabawę od początku, bo okazuje się, że niemal wcale nie poszliśmy do przodu.
W takim rozwiązaniu jest kilka błędów w założeniu:
1. Funkcja aproksymowana jest ładna (np kwadratowa) co oczywiście jest
nieprawdą. EFEKT: minimum aproxymatu nie pokrywa się z rzeczywistym minimum
funkcji
2. Wpływ wag na wartość funkcji nie jest liniowy. Załóżmy, że sieć ma 100
wag [W00..W99]. Załóżmy, że każdą zmieniamy o tą samą wartość dW. Wyliczamy
nową wartość funkcji (sieci). Zmieniamy o kolejne dW i znów wyliczamy
wartośc funkcji. Załóżmy, że aproksymowaliśmy sobie ten przekrój i załóżmy,
że go dobrze aproksymowaliśmu. I wyszło nam, że minimum jest w połowie
między punktem oryginalnym a tym po pierwszej zmianie o dW. Oczywiście
zakładamy, że ta połowa jest w połowie dW, co może być totalną bzdurą, bo po
każdej wadze może się to skalować INACZEJ.
To wszystko powoduje, że poszukiwanie jest super nieefektywne

Lepiej poszukiwać po gradiencie, czyli po pochodnej. Mamy wtedy
(przynajmniej lokalnie) świadomość o ile pójść po każdej wadze, żeby
ROWNOMIERNIE przesuwać się w kierunku minimum. Oczywiście problemem jest o
ile pójść i tu można robić różne sztuczki. Jednak najczęściej robi się to w
ten sposób, że idzie się w kierunku minimum mały kawałeczek i oblicza się
nowy punkt (wartość) ponownie z pochodnymi i na tej podstawie określa się,
czy można przyspieszyć, czy nie (nie budując żadnej aproksymacji funkcji).
Są też metody bardziej zaawansowane (całe tabuny).

Oczywiście problemem jest to jaki problem przybliżasz siecią.

Książek na ten temat jest kilka. W klasycznej minimalizacji kierunkowej
poczytaj BRANDT - analiza danych. O różnych ciekawych algorytmach nauki -
OSOWSKI -Sieci neuronowe

Marek



W LANie mam hosta na ktorym chodzi sendmail (sendmail-8.12.5-7 RH80)
Poczta w ramach LANu jest obslugiwana poprawnie (przychodzaca i
wychodzaca) natomist proba wyslania maila poza siec lokalna konczy sie
tym, ze wiadomosc trafia do kolejki z informacja, ze serwer docelowy
jest niedostepny. Problem tkwi w tym, ze z LANu maile moze wysylac tylko
jeden okreslony host (ustawienia proxy).
Dodalem do sendmail.mc "define(`SMART_HOST',`relay.host')", zmienilem na
"dnl FEATURE(`relay_based_on_MX')" ale nadal jest to samo.
Oczywiscie w ustawieniach klienta moge podac relay.host jako server SMTP
ale nie o to chodzi bo ten relay nie zrobi maskarady i moje maile sa
odbijane przez wiele serwerow (nie znaja nazwy mojego hosta).
Zatem:
1.jak zmusic gada zeby korzystal ze smart hosta i nie probowal
samodzielnie dostawac sie do serwerow na zewnatrz LANu?


Na początek spróbuj uzyć adres IP w smart hoście:
define(`SMART_HOST',`[195.25.121.17]')

Po wygenerowaniu nowego sendmail.cf trzeba zrestartować demona sendmaila.
/etc/init.d/sedmail restart

Zobacz jakiego smart hosta raportuje sendmail:
echo '$S' | sendmail -bt

2. Jak w tej "nowej" wersji sendmaila ustawic maskarade, w sendmail.mc
czy submit.mc


W sendmail.mc (submit.mc w zasadzie się nie powinno tykać).

A tak bardziej ogolnie to co sie dzieje z mailem wyslanym np. poleceniem
mail? trafia do MTA czy MSP. Czytam juz ktorys raz dokumentacje ale
chyba moj angielski jest zbyt slaby bo jakos nie dociera to do mnie.


To zależy ja mail wysyła maila.
* Jeśli prze wykonanie programu sendmail będzie MSP [zapewne to]
* Jeśli przez sesje SMTP do localhost to przez MTA.



Według mnie, nie ma co się spodziewać czegoś normalnego (obiektywnej oceny) po
mediach, zwłaszcza prywatnych, które z góry nastawione są na czerpanie zysków
(czyt. wysokiej oglądalności) z emitowanych programów. Oczywiście nie chcę tu
wybielać PLK, gdyż, jak w każdej dziedzinie życia zawsze znajdzie się ktoś
lepszy i gorszy. Niestety człowiek ma tendencję do szukania w innych rtlko jego
potknięć. Cóż, taką mamy mentalność.
Co do dróżniczki z Rzezawy: Za wcześnie, żeby wydawać na nią wyrok. Istnieje
wszak jeszcze w tym kraju sądownictwo i zasada domniemania niewinności! Prosze
nie oceniajmy czegoś na forum publicznym tylko na podstawie krótkich i
wybiórczych informacji TV (a czasami wręcz niefachoych!). Poczekajmy do czasu
zakończenia prac komisji wypadkowych itp. - w końcu to ich zadanie.
Po trzecie: To, że gdzieś wykrytro jakąś nieprawdiłowość, to nie znaczy, że
wszędzie tak musi być!!!
Po czwarte: Gdyby rzeczywiście było tak niebezpiecznie na przejazdach
kolejowych, to już dawno przynajmniej połowy Polaków nie powinno być z nami.

Jestem przeciwnikiem wydawania pochopnych sądów na temat czegoś, z czym się nie
ma obeznania.
Pozdrawiam!
PS: Po polskich drogach jeździ znacząco więcej pijanych kierowców niż jest
dróżników na sieci PKP. Jakoś nikt sie tak szczególnie tym nie martwi. Tylko
okazjonalnie. Ale nie ciągnie sie tego tematu kilkanaście dni, jak w tym
przypadku. Powód jest jeden: nie zginął nikt znany. Można śmiało zaryzykować
zatem stwierdzenie, że gdyby na przejeździe w Rzezawie zginął "przyslowiowy"
Kowalski, to najpewniej mielibyśmy conajwyżej relację w telewizji lokalnej.
Przepraszam za chaos myślowy :-).


Poszukuję pracy w Trójmieście.
Posiadam wyższe wykształcenie (U.G. - Wydział Zarządzania, Informatyka i
Ekonometria), oraz 5 lat doświadczenia w branży IT - serwisant sprzętu
komputerowego, sprzedaż, administrator sieci informatycznych,
przedstawiciel
i doradca handlowy IT.
Mieszkam w Gdyni.


<cut
To akurat nie jest najwazniejsze... wazne co wiesz naprawde.. i co potrafisz
stworzyc w zespole..

Kwalifikacje:

-  Bardzo dobra znajomość budowy komputera, zasad jego działania
-  Dobra znajomość zagadnień związanych z budową i funkcjonowaniem sieci
informatycznych LAN/WAN, Internetem, protokołu TCP/IP
- Certyfikat  N520 - NOVELL NetWare v.4.x Administration
- Bardzo dobra znajomość administracji systemami MS Windows (`95, `98, Me,
2000, NT, XP), oraz pakietu MS Office
- Podstawy programowania Turbo Pascal, Visual Basic
- Dobra znajomość aplikacji graficznych: Corel Draw i Corel Photo-Paint,
Adobe PhotoShop, Micrografx Picture Publisher
- Podstawy administracji systemami Linux i UNIX
- Znajomość programów rachunkowo-księgowych: Zorba 3000, Subiekt, DyNAMICS
- Podstawy administracji serwerami WWW i bazami danych SQL
- Znajomość HTML, XML, Macromedia Flash - tworzenie stron WWW
- Doświadczenie w sprzedaży klientom indywidualnym, instytucjonalnym oraz
strategicznym w branży IT


<cut
podaj przyklady jakies bo to to kazdy w CV wypisuje a tak naprawde to
99,99999 % nie ma pojecia o czym mowia , jakies dziela strony , moze jakis
przyklad kontraktu ktory zalatwiles.

- Prawo jazdy kat.B, własny samochód


A to jest wazne

Dodatkowo posiadam stałe łącze internetowe. Podejmę stałą pracę od zaraz,
również umowy
kontraktowe oraz praca zdalna.
Zainteresowanym w odpowiedzi na poważne oferty wyślę CV.


<cut
Daj o sobie znac na priv, moze cos sie wymysli, jest projekt pewien do
realizacji...ale nie obiecuje..
we'll see..

pozdrawiam


Witam,


nieznaczącymi wyjątkami) rozdrobniła się na drobne zagadnienia typu
rozpoznawanie głosu, rozpoznawanie obrazu, budowanie "tamagochi" czy
wyścigi w kierunku bardziej "turingowskich" systemów konwersacyjnych.
Inni idą natomiast zupełnie w kierunku teorii, badając sieci neuronowe
i inne struktury. Tylko dlaczego wszyscy oni pracują pod szyldem
Artificial Intelligence?


To zwykla kolej rzeczy - popatrz np. na rozwoj fizyki. Nikt "na powaznie"
nie szuka wzoru na wszystko, zasady uniwersalnej, istoty bytu, kamienia
filozoficznego itp. Zamiast tego - wiele mniej czy bardziej ze soba
opowiazanych dziedzin, mozolne skladanie poszczegolnych klockow, co jakis
czas sukces w postaci lokalnej unifikacji praw... A przy okazji mnostwo
pozytecznych produktow ubocznych, poczynajac od polprzewodnikow, dzieki
ktorym mozemy tu pisac.

Widac w sztucznej inteligencji (jako dziedzinie ludzkiej dzialalnosci)
nadszedl juz (tzn. jakies 30 lat temu...) czas na konkretna, mozolna prace
nad konkretnymi (czasem - pozytecznymi) zagadnieniami.
A dlaczego pod szyldem AI?
A dlaczego nie? Jakis szyld byc powinien, ten jest rownie dobry, jak inne.

Pozdrawiam,
Jakub Wroblewski

Acha - spiesze doniesc, ze informacje o nieistnieniu w Polsce osrodkow
zajmujacych sie AI jest mocno przesadzona. W samej Warszawie naliczylem -
nie wysilajac przesadnie pamieci - co najmniej (kolejnosc przypadkowa):
- Wydz. MIM Uniwersytetu Warszawskiego
- Politechnike Warszawska
- Polsko-Jap. Wyzsza Szkole Tech. Komp.
- Inst. Podstaw Inf. PAN
- Inst. Podstawowych Problemow Techniki PAN
- Inst. Badan Systemowych PAN
- Inst. Biocybernetyki PAN

Kryterium wyboru: znane mi osoby publikujace pod szyldem AI w pismach lub
seriach wydawniczych umieszczonych na liscie filadelfijskiej.



Wiesz co tokeny powstały na długo-długo wcześniej zanim ktoś wymyślił
hasła jednorazowe ...


Guzik prawda. Hasla jednorazowe byly uzywane duzo wczesniej. I takze
nie do zadnych celow bankowych. Bo i jakich? Banki nie byly dostepne
z sieci.

A co do haseł jednorazowych vs token .... to hasła  jednorazowe są po
prostu tańsze dla banku !!! i dlatego są tak popularne.


Cena nie ma tu zwiazku z bezpieczenstwem.

Dla banku obsługa serwera RSA/SecureID dla np. 10 tys userów z
tokenami to dość poważny wydatek - i jeszcze licencja za używanie !


Owszem, tak kiedys bylo :-)
Teraz jest wiecej opcji, i wszystko jest tansze.
Ale oczywiscie listy OTP sa zapewne jeszcze sporo tansze.

Ostatnio modne są hasła przez SMS ... - wydaje mi się, że
bezpieczniejsze od papierowych (nie ma pośrednictwa poczty .... hasła
nie leżą gdzieś i nikt ich nie podejrzy).


M.in. operator GSM moze podejrzec. Nie widze tu zadnej zalety
w bezpieczenstwie, wady - choc inne - sa porownywalne.

dlatego każda operacja z MOIMI pieniędzmi powinna być
zatwierdzana jakimś kluczem (czy to będzie token czy lista haseł)


Tak czy owak mozna to niebezpieczenstwo wyeliminowac. Bardzo czesto
jest tak ze wiaze sie to z utrudnieniem zycia, ale to juz sprawa
drugorzedna i decyzja nalezy do Ciebie. Mozesz takze pomeczyc bank,
mozna zrobia taka opcje?

Kto ze zwykłych userów stosuje się chociażby do elementarnych zasad ....
Wystarczy, że pojawi się jakiś nieznane okienko i kliknij OK lub
Anuluj i już przeciętny user ma dylemat ....


Coz z tego? Przecietny klient ma 500 zl na koncie i wiecej nie straci.
Ryzyko akceptowalne, biorac pod uwage prawdopodobienstwo.

Masz wiecej, czytasz komunikaty. To jest prosta zaleznosc.

Co do podsłuchów w LAN to temat rzeka !
Bardzo dużo ludzi ma internet w sieciach osiedlowych ;) - tamto
dopiero można słuchać ....
Jeśliby infrastruktura LAN/WAN była idealna to tak ... ale jak jest w
rzeczywistości ;) - jak się robi sieci po kosztach - to nikt nie dba o
bezpieczeństwo.


Coz z tego? SSL zapewnia (moze zapewnic) bezpieczenstwo.

Ale są po drodze transmisji pakietów !
i jeśli są (o zgroza beż żadnego kodowania - ogólnodostępne) to
powodzenia w pracy w takiej sieci ... - one się nadają co najwyżej do
przeglądania stron WWW.


To niewykluczone, jednakze wciaz nie wplywa to ujemnie na samo
bezpieczenstwo, a tylko na np. szybkosc, dostepnosc itp.


(...)
| Próbuję jeszcze raz skłonić Cię do ewentualnych podpowiedzi jak Twój
program
| przystosować do dowolnej bazy lub jak go wykorzystać jako zewnętrzną
aplikacje.
(...)

Program absolutnie nie jest dostosowany do pracy jako zewnetrzna aplikacja.
Nie pozwala na to sama zasada dzialania i nie pomoga tu zadne modyfikacje
kodu.

Zostaje dostosowanie programu do dowolnej bazy:
1. zakladany, ze BAZA jest na sieci
2. zakladamy, ze PROGRAM jest na komputerze lokalnym.

Baza jest dowolna i nie trzeba niz robic, musi miec tylko tabele WSieci.
Program musi zawierac zalaczona tabele WSieci, moduly Blokada i Uzytkownicy
oraz formularz KtoWSieci. Nalezy je przekopiowac z User003.mdb

Nastepnie trzeba zadbac, aby przy starcie aplikacji wywolac funkcje:
Call BlokujRek(CurrentDb.TableDefs("WSieci"))
a przy zamknieciu aplikacji wywolac procedure:
KoniecPracy

Teraz potrzebny jest jeszcze jakis przycisk otwierajacy formularz KtoWSieci
i to wszystko.
Krzysztof Pozorek


Witam serdecznie!

Wielkie dzięki za odpowiedź , która pozwoliła mi w jakimś stopniu zrozumieć
ideę Twojej aplikacji , chociaż sam kod jest dla mnie nadal "czarną magią". Tym
niemniej udało mi się Twoją aplkikację przystosować do moich potrzeb . Zrobiłem
to w cwaniacki sposób a mianowicie do Twojej bazy "dopiąłem" swoją . Urodził
się niestety dla mnie nowy wielki problem , polega on na tym , że moja baza
była zabezpieczona , a w tej chwili można ją otworzyć z dowolnym *.mdw .
Co robić? Czy zabezpieczać od początku i czy to napewno pomoże . Mam nadzieję ,
że w dalszym ciągu wykażesz cierpliwość i podpowiesz jaką ścieżkę działań
wybrać .

Z góry dziękuje i pozdrawiam serdecznie !

Eliot


(...)

Musisz przeprowadzić kompaktowanie bazy na dysku lokalnym, na sieciowym
czasem bywają problemy."

czy możecie szerzej opisać jakie to może rodzić problemy? na czym polega
kompaktowanie czy to coś w rodzaju defragmentacji (nie jestem
informatykiem)?


Kompaktowanie i defragmentacja to to samo.

Kompaktowanie na dysku sieciowym jest niezalecane, ponieważ występuja tu
dodatkowe problemy. Zła jakość sieć (niesprawna karta, zakłócenia),
niewystarczajace uprawnienia do zasobu sieciowego (kompaktowanie wymaga
absolutnie pełnych uprawnień), czas operacji, ograniczenie na dostępne
miejsce. Słowem w sieci jest więkwsza szansa, że operacja może się nie udać,
a w granicznej sytuacji nieodwracalnie uszkodzić Ci plik.

2. "Najbezpieczniej nie przekraczać 1GB."
jakie mogą być skutki przekroczenia tej granicy?


Kiedyś to było ograniczenie na wielkość bazy accessowej. Obecnie po prostu
zdrowy rozsądek nakazuje nie przeginać z wielkością pliku. Poza tym
kompaktowanie takiego pliku "trwa lata" i nie koniecznie musi sie udać. W
którejś ze starszych wersji miałem problem przy kompaktowaniu mniejszych
baz, zostało mi ograniczone zaufanie, że taka operacja przy bardzo dużych
plikach zakończy się zawsze sukcesem.

3. czy są inne zasady których się należy trzymać żeby baza się nie
"sypała"?


Podstawowa zasada w przypadku pracy sieciowej, to trzymać dane w oddzielnym
pliku MDB. Plik z programem powinien być na dysku lokalnym (absolutnie nie w
sieci, bo to jest bardzo zawodne rozwiązanie, które może łatwo uszkodzić
plik), natomiast w sieci powinien być tylko plik z danymi.

Druga podstawowa zasada, to...

raz, czy drugi, obudzić się czasem "z ręką w nocniku", że przyjęte na
początku założenie okazało sie po 3 miesiącach błędne, otworzyć kiedyś gębe
ze zdziwienia, że drobna kortekta przyśpieszyła program 10razy i właściwie
nie wiadomo dlaczego itd. ;-) Tego doświadczenia nic Ci nie zastapi :-)

K.P.


[...]
motłoch stopniowo o papierze i słowie pisanym zapomni, obrazki

wyprą wszystko.
Juz zapomnial. Wlasnie zrobilem nowe wydanie drukiem, nabiedzilem
sie z autorka z tekstami, tlumaczeniem, korektami nazw lokalnych
itp, a ludzie tylko kartkuja  i ogladaja obrazki (bo duze,
kolorowe, ladne - moje wlasne zreszta) - jeszcze nikt nie
przeczytal ani wiersza tekstu.
[...]
| Alternatywny sklad e-bookow jest oparty na innych zasadach
[...]
W to też wątpię - interfejs pozostanie barierą jeszcze dłuuugo.


Nie bylbym pesymista. To sa pliki *.exe, te z przykladami, jakie
dostalem, same sie otwieraja na komputerze w postaci ksiazeczki z
mozliwoscia
obracania stron - a jakze na 5 roznych sposobow, coby sie nie
znudzic kartkowaniem ksiazki. Jest tez go-to do wybranej strony.
Fajna atrakcja. A reklamowka VW Bora - jak zywa!
Uruchamia sie swobodnie na 166MMX 64 RAM, z oporami na P100 24
RAM. Moze za duzo programow rezydentnych jednoczesnie.....Nie
potrzeba zadnego programu czytajacego. Samo chodzi....
Co do książek - podręczniki itp.
będą coraz bardziej jednorazowe, ale edukacja wszędzie


względnie biedna jest,
[...]
Tu mysle, ze bedzie mozna pobrac przez siec z biblioteki uczelni
taki plik ksiazki do przeczytania, wydrukowania potrzebnych
stron - i delete - nie beda studenci musieli "xerowac" stale
jakies kilogramy makulatury za ciezkie pieniadze (wiem cos o tym,
bo zasilam syna-studenta finansowo na te xera - ksiazki nie kupi,
bo potrzebny tylko fragment, a i cena powalajaca).
A program do tworzenia takich e-bookow kosztuje lekko ponad $100
(zgodnie z przeslana oferta) - tez niewiele, jak na srednie
mozliwosci - uczelnia sobie chyba pozwoli na to, aby studenci
przygotowywali na tym prace semestralne. Do niedawna bylo nie do
pomyslenia, aby oddawac prace seminaryjne w postaci cyfrowej, bez
wydrukow na papierze, a tu sie to stalo juz standardem na
niektorych uczelniach. Tyle o tym pisze - bo propozycja, uwazam,
swietna, niekosztowna, a srodowisko raczej biedne. A samo
tworzenie ksiazki niewiele trudniejsze od przecietnej strony
www - co kazdy przeciez teraz umie....
WSm

Pytanka
1. Czy jest w D6 jakiś komponent który udostępni te tabele końcówkom ?
Oczywiście tylko przez TCP/IP.

2. Może nie pchać się w to i po każdej aktualizacji po prostu kopiować
pliki
tabel na końcówki. Akualizacje będą raczej rzadkie, nawet bardzo.

3. A może nie kopiować tabel tylko odczytać je na serwerku wsadzić do
arraya
i posłać na końcówki ? (Można by w locie spakować)


Prawdę mówiąc chyba nie za dużo pracowałeś z bazami danych ;).
Praca przez TCP/IP to podstawowa rzecz, trudno sobie wyobrazić, żeby nie
było
takiej możliwości.
Nie wiem jak jest z bazami danych, które podałeś, ale ogólnie wygląda to
tak:

Komponenty nie komunikują się bezpośrednio z bazą danych, tylko za
pośrednictwem
odpowiednich "łączy". Słyszałeś może coś o datasetach ? Otóż jest to w
uproszczeniu
taki wygodny interfejs do współpracy z bazą danych. Datasety utrzymują
połączenie z bazą
danych, za ich pośrednictwem można wydawać zapytania i odbierać wyniki.
Natomiast kontrolki interfejsu zazwyczaj się sprzęgają z datasetami i z nich
korzystają.
Jest to standard używany nie tylko w Delphi. Kontrolki w zasadzie nie
interesuje JAK
dataset łączy się z bazą, czy to jest lokalnie, czy przez sieć, czy może
jest to zupełnie
"wirtualny" dataset, który tylko udaje, że łączy sie z bazą,a tak naprawdę
np. dane są
wyliczane tak jak chce programista.

Inna sprawa, że w Delphi kwestie te są często ukryte przed programistą, przy
projektowaniu
formatek nie odczuwa się aż tak bardzo tej dwuwarstwowej konstrukcji.

Konkludując: co do Twoich pytań, to nie powinno być problemu, poszukaj w
helpie, na liście
a na pewno znajdziesz dla siebie odpowiednie komponenty. Ja znam Delphi
tylko od strony
współpracy z bazą InterBase i też niezbyt szczegółowo, bo tutaj dopiero
zaczynam. Ale Twoje
potrzeby są naprawdę podstawowe. Kopiowanie (synchronizacja) baz danych nie
ma absolutnie
sensu jeśli jest to mała baza danych o małym obciążeniu. Za dużo zachodu i
niebezpieczeństw.


| Dlaczego nie? Bo TxxTable przeczy filozofii pracy z serwerowymi bazami
| danych.
Hola, hola nie wolno ferować takich wyroków.



"wątpiących"):

ogólnie:
1. gdyby kierować się wyłącznie zasadą minimalistyczną, to nasz rozwój
intelektualny zatrzymałby się na etapie VisualBasica ("Hello world!" nie
trzaba pisać obiektowo)
2. edukacja polega na tym, że inwestowaje się swój czas w wiedzę która
przyniesie nam korzyści, a nie taką którą za chwilę trzeba będzie wyrzucić
do kosza.
3. dlaczego zapomina się o SKALOWALNOSCI projektu?

odnośnie serwerów SQL:
3. filozofia SQL - w odróżnieniu od baz desktopowych - polega na tym, żeby
ograniczać zarówno ruchy po stronie serwera jak i po sieci.
4. klasy funkcjonalnością podobne Table świetnie nadają się do tego żeby
lokalnie obsługiwać Pradoxa szy DBase'a ale nie do tego, żeby obsługiwać
bazy serwerowe! nawet, jeśli teoretycznie i praktycznie da się to zrobić.
Dlaczego? ponieważ inaczej działa filtrowanie, sortowanie, edycja usuwanie
etc. mimo faktu, że interfejs programisty jest ten sam.

odnośnie Delphi/BCB:
5. TIBTable pojawiło się po to, by migracja z jednego systemu bazodanowego
na drugi była łatwiejsza, a nie do permanentnego stosowania w nowych
projektach!
6. Wszystko to co niejawnie implementuje TIBTable może być później przyczyną
problemów podczas debuggowania programu. Najlepsze komponenty, to komponenty
proste.
7. Jeśli chce się wykorzystywać pełną funkcjonalność RDBMS - a nią kierujemy
się podczas wyboru systemu - to chcąc nie chcąc musimy wybrać natywną
implementację lub ew. taką która najmniej obniży nam ową funkcjonalność.
Dlatego TIBTable będzie tu najgorszym rozwiązaniem z możliwych.

odnośnie programowania:
8. rozwiązania i technologie należy dobierać do projektów! Nie można
wychodzić z założenia, że skoro w Delphi da się zrobić praktycznie wszystko
to należy to robić! W Assemblerze można jeszcze więcej!

konkludując:
Filozofia pracy bazy typu Paradox i SQL Serwer jest skrajnie różna -
abstrahując od faktu, że obie służą do przechowywania danych - i chociaż
komponent TxxTable zbliża je dość mocno do siebie, to pogodzenie ognia z
wodą wydaje się mieć wymiar wyzwania, udowodnienia możliwości drzemiących w
Delphi niż praktyczny.


mysle ze powinienes tdatabase na takiej zasadzie ze
nadajesz mu nazwe aliasu pracawsieci i na niej ludzie dzialaja
jak cos sie skopie to zamykasz wszystkie bazy (metoda tdatabase)
zmieniasz mu alias na pracalokalna i otwierasz tdatabase
(w tdatabase modyfikujesz tylko aliasname, pamietaj
ze tez masz wlasnosc params ktora powinna byc pusta)

pozdrawiam

Witam!

Subject nie okeśla precyzyjnie problemu ale nie wiedziałem jak go
sformułować.

Jest sobie sieć p-t-p (MS). 6-8 końcówek na W95/98 i "komp główny"
chodzący na NT i udostępniajacy końcówkom jedynie katalog z bazą danych.
Baza jest typu "książka telefoniczna" i końcówki tylko czytające dane.

Ustawiłem wszystko wg FAQ (mniej więcej) i działa bez problemu.
Ponieważ całość jest przeróbką z desktopa nie stosowałem aliasów i w
BeforeOpen poszczególnych TTable ustawiałem odp. DatabaseName (katalog).
W zast. sieciowym ustawiałem po prostu DatabaseName na usostępniany
folder (\serverdata). Oczywiście wszędzie BDEAdminem ustawiłem
właściwy NetDir i LocalShare na true. Chodzi bez problemu.
Klient zażyczył sobie teraz żeby raz na 2-3 godziny kopiować bazy na
dyski lokalne i w razie awarii lub wyłączenia kompa udostepniajacego
bazy, programy na końcówkach pozwalały na pracę na bazach lokalnych.

I tu właśnie jest problem. Nie udaje mi się "przełączyć" baz na dysk
lokalny już podczas odpalania programu.
Sprawdzam, czy udało się podłaczyć do baz sieciowych i jeżeli próba się
nie powiedzie staram się przełaczyć na bazy lokalne. Próbowałem różnych
rzeczy: od prostej zamiany table1.databasename w kolejnym beforeopen po
tworzenie session i podstawianie go do ttable.dbsession. Zawsze
wyskakuje jakiś błąd - najczęściej o kontroli przez inny pdx(...).net.
Jak juz nic nie wyskocz od razu to mam puste gridy :(

Najgorsze, że u klienta moge siedzieć max 2-3 godziny na tydzień.
W domu, na jednym kompie nawet nie wiem jak zasymulować jego sieć :(((((

Siwieję i łysieję w przyspieszonym tempie - proszę o sugestie
(jakiekolwiek).

--
Krzysztof Ossowski, (Gdynia)




Tak sobie ostanio siedzialem i ulolewalem ;) ze nie da sie prowadzic rozmow
glosowych jezeli obie osoby sa za NATem (no chyba ze czegos nie wiem) i


[...]

ok - w skrócie...

1. program do pogaduch działa na UDP
2. maskarada zmienia porty źródłowe pakietów wychodzących z maskowanej sieci,
   więc nie wiesz jaki to jest port, nat zmienia adresy i zapamiętuje
   jak zrobić konwersję odwrotną...
3. łącząc się do kogoś, możesz z nim rozmawiać - pakiety UDP wyjdą z komputera
   i dotrą do odbiorcy - on będzie Cię słyszał
4. Rozmówca łącząc się do Ciebie, musi mieć możliwość przesyłania pakietów UDP
   bezpośrednio do Twojego komputera, czego nie da się zrobić wprost - tak
   działa NAT, że to Ty musisz zainicjować połączenie
5. UDP jest state-less, czyli pakiety nie są ze sobą za bardzo związane (co najwyżej
   w kernelach 2.4.x iptables ma opcję RELATED, ale nie wiem czy to pomoże), w TCP
   mógłbyś zainicjować oba połączenia dla rucho od Ciebie do rozmówcy i drugi
   od rozmówcy do Ciebie i takim tunelem, przez NAT drugi koniec wysyłałby
   do Ciebie to co masz usłyszeć.
6. Jeśli usługa działa na stałych numerach portów, to proponuję na komputerze z NATem
   zrobić port-forwarding i przekazywać ten port przezroczyście na komputer w sieci
   lokalnej (o ile pamiętam będzie to poprzez DNAT), poza tym zawsze masz netcat'a :-)
   lub podobne narzędzie...

   zasady zestawiania połączeń i wiedzieć jak wygląda kwestia z portami, poza tym nie
   wiem, czy jest sens wywarzać uchylone drzwi... czy nie otworzyć ich po prostu (DNAT)
8. jak na razie podałeś  nieco za mało informacji - jakby jednak nie było taki "pomost"
   da się zrobić - choćby po to aby udowodnić, że jest to możliwe :-) choć niekoniecznie
   proste :-)
9. jeśli program do rozmów ma możliwość pracy w TCP zamiast UDP to na pewno autorzy
   przewidzieli taką sytuację - zmiana na TCP powinna załatwiać sprawę w zupełności

jeśli coś niejasno opisałem daj znać ;-)



Czesc


Szczęść Boże!

Dzis byla kolenda i to mnie zainspirowalo do tego aby:
[..]
Wykorzystane metody agitacji:
1) 'Linux jest wolny od wirusow ze wzgledu na brak standaryzacji'


Wybacz konikobujaność, ale to brednie. Chyba, że chodzi Ci o to, że w
dzisiejszym systemie operacyjnym wirus to standard - z tym nawet się zgodzę.
;)

2) 'Linux jest tworzony na zasadach przyjacielskich przez spolecznosc
dla wspolnego dobra'


Czytujesz czasem Kernel Traffic? Stosunek wielu deweloperów do Torvaldsa
bynamniej nie wydaje się przyjacielski. Stosunek organizacji komercyjnych do
Linuksa nie jest przyjacielski (one chcą zarobić na Linuksie). Stosunek
deweloperów do tych firm jest ostrożny. Przyjaźni jest tu tyle, co trucizny
w zapałce.

3) 'Da sie zbydowac siec lokalna w celu podzielenia dostepu do
Internetu' :-) oczywiscie na plebani - tylko skad oni maja tyle
komputerow hehe... nie wazne chodzi o popularyzacje sami wiecie czego


Oj, na w98 czy w DOS-ie też się da. Stawiając pod parapetem skrzyneczkę z
napisem "Linux router" nie spopularyzujesz Linuksa, tylko Internet.

Pytania:
1) Jakie jeszcze teksty zapodac lokalnym kaznodzieja aby sie przekonali


Wyżej wspomniano: koszty. Koszty zabezpieczenia LAN-u przed atakami z Sieci,
koszty zakupu programów antywirusowych, nowych licencji na MS Office, koszty
upgradu oprogramowania (w tym systemu operacyjnego).

Czy parafia ma jakiś system do wspomagania pracy biura parafialnego? Jeden z
gości na seminarium dyplomowym pokazywał taki systemik (chyba w javie).
Chrzty, pogrzeby, święta, baza wiernych i niewiernych itp. Jeżeli nie ma
czegoś takiego, to możesz iść na najbliższy wydział informatyko-podobny i
dać znać paru kierownikom katedr, że jest zapotrzebowanie. Dostaniesz za
darmo.

2) Jakie elementy systemu zaprezentowac a jakie ukryc/wyeliminowac aby
sie nie zniechecili


Prezentuj co chcesz, dopóki nie zaczną ziewać ;-)
Natomiast koniecznie ukryj fakt istnienia demonów czy łatania jąder - to im
się źle skojarzy;-)

Jacek Kosowski


                Podsumowanie dyskusji:
        Toczymy goraca dyskusje, ktora jednak do niczego nie doprowadzi.
Klocimy sie z chlopakami z matmy - oni z nami. Po wyczerpaniu argumentow
zaczniemy sie obrzucac blotem. A jaki bedzie skutek? Czy zmieni sie cos
odnosnie IRCa? Nie! Zakonczy sie kilka znajomosci, pozostanie niechec i
niesmak - to wszystko. Skad ta pewnosc? Bo jesli bysmy nawet wytracili im
wszystkie argumenty z rak, obrzucili ich wieksza iloscia blota, niz oni nas
- to i tak przyparci do muru powiedza: 'Ostatecznie to nie my tu decydujemy
- my tylko wykonalismy decyzje.' I - co gorsza - beda mieli racje.
        Nasz problem polega na tym, ze wyklocamy sie z niewlasciwymi ludzmi.
Czy ktos z ludzi, ktorzy sa wladni zmienic sytuacje na alfie, przeglada
pl.irc? Czy ktos z nich zapoznal sie z naszymi argumentami? Nie! Dla nich
tylko robimy spam... Oni tylko podjeli decyzje. Wykonaniem decyzji zajeli
sie 'operatorzy studenccy'. Oni tez uzeraja sie z 'rozjuszonymi
userami'. I nikt nic nie widzial - nikt nic nie slyszal...

                Podsumowanie sytuacji na alfie -
                po kilku dniach obowiazywania zakazu:
        Najpierw strona zyskow, bo bedzie krotko: nie ma zadnych. Zajetosc
terminali nie zmalala - wieczorami nawet wzrosla. Maszyna nie pracuje
szybciej - a moze nawet wolniej. Choc moze to byc subiektywne wrazenie.
        Pamietam bowiem okres, kiedy dopiero ruszal UNIX w miejsce VMa. Gdy
zrobilo sie 'who' - widac bylo szesciu ludzi (bo bylo szesc terminali) z
annexa plus 1-2 operatorow. Obecnie trudno uchwycic moment, w ktorym lista
zalogowanych na alfa zmiesci sie na jednym ekranie. Moze to wlasnie jest
przyczyna spowolnienia pracy systemu, tylko ktos to przeoczyl i obarczyl
wina IRCowcow i MUDownikow...???
        Ok! Teraz strona strat. No, ta jest niemala i ciagle rosnie! Nikomu
nie potrzebny zatarg uzytkownikow z administracja sieci. Wspomniane utracone
znajomosci, a nabyte niecheci. Tylko dwa punkty, a ile sie juz w nich
miesci!

                Podsumowanie podsumowan:
        Problem - nie rozwiazany.
        Czas - stracony.
        Rozbabrane konflikty.
        Jazz, blues i dekadencja...

        Jednak nie ma sie co zniechecac. Trzeba wyciagnac wnioski... jednak
wnioski te musza pojsc we wlasciwym kierunku.
        Sporu o odzyskanie tego, co utracilismy, juz nie wygramy.
Administracja nie wycofa sie z podjetej decyzji w zadnym wypadku, bo
utracila by twarz we wlasnym mniemaniu. Zreszta nikt nie lubi przegrywac -
zwlaszcza 'wladza'... Moze ja sam - gdybym byl adminem - wkurzal bym sie na
widok studentow 'swietujacych zwyciestwo'..:)
        Ograniczenia juz sie usunac nie da - mozna tylko probowac wywalczyc
zmiane jego zasad. Chyba najlepszym rozwiazaniem bylo by wprowadzenie
netkredytow. Ale z tym trzeba sie udac bezposrednio do tych, ktorzy maja
moznosc ich stworzenia i WPROWADZENIA.
        No i wszystko trzeba na spokojnie, rozwaznie. Trzeba dyskutowac i
szukac rozwiazan, a nie rzucac sie na siebie... I trzeba zaprosic
administracje do tej dyskusji - te jej czesc, ktora na koniec nie powie, ze
nie decyduje....
        No i dobrze by bylo przeniesc te dyskusje na liste lokalna UMK!


czy zapora systemowa Windowsa XP (sp2) jest w stanie zabezpieczyć
moj komuter tak bym czuł ze dane na nim przechowywane sa
bezpieczne czy polecacie zapory innych producentow??


Zapora zabezpieczy nie tyle Twoje dane, ile rozmaite nasłuchujące w
systemie usługi przed niechcianymi próbami podłączenia się do nich z
zewnątrz i w konsekwencji wykorzystania ewentualnie istniejących w nich,
niepołatanych dziur. Większość użytkowników Windows wybiera taki sposób
ochrony systemu, zamiast te usługi powyłączać (co nie zawsze jest
proste) bądź ograniczyć zakres ich nasłuchiwania do określonej grupy
adresów IP (co czasem jest już bardzo trudne bądź wręcz niemożliwe).
Zapora służy w tym wypadku jako swego rodzaju proteza, uzupełniająca w/w
braki w konfiguracji poszczególnych usług.

Zapora nie zabezpieczy Cię niestety przed wypływem danych z Twojego
komputera do Internetu. Przeważająca większość innych, podobno
"lepszych" firewalli też tego nie potrafi zrobić, pomimo iż w
przeciwieństwie do Zapory potrafią one kontrolować także ruch
wychodzący. Po części wynika to z błędów w ich konfiguracji dokonanej
przez niedoświadczonych użytkowników, a po części po prostu z uwagi na
ich ewidentne słabości. Opis rozmaitych sposobów wyprowadzania takich
firewalli w pole znajdziesz np. tu: http://www.firewallleaktester.com/ .

Reasumując, firewall zabezpieczy Twoje usługi przed złamaniem ich z
zewnątrz, ale przed zagrożeniami wewnętrznymi może Cię ochronić jedynie
możliwie kompleksowe uodpornienie systemu na infekcje i takie jego
skonfigurowanie, które ograniczy skutki ewentualnego włamania/infekcji.
Podstawą takiego hardeningu powinno być:
- włączenie automatycznej aktualizacji systemu i każdego programu, który
może ulec zaatakowaniu,
- instalacja programu antywirusowego ze skanerem rezydentnym,
- instalacja modułu antyspyware przechwytującego w tle wszelkie próby
instalacji w systemie niechcianego oprogramowania (dotyczy to głównie
szkodników uruchamianych poprzez przeglądarkę, ale nie tylko),
- unikanie pracy na koncie administratora (bo szkodnik uruchomiony na
prawach administratora będzie potrafił wyłączyć każde oprogramowanie
zabezpieczające),
- maksymalne utrudnienie działania potencjalnym włamywaczom i
szkodnikom, które ewentualnie już przeniknęły do systemu bądź ominęły
zastosowane zabezpieczenia: bezwzględne pozakładanie skutecznych haseł
wszystkim użytkownikom, zabranie im zbędnych praw, wyłączenie domyślnego
pokazywania ukrytych udziałów administratorskich, wyłączenie NetBIOS i
możliwości anonimowego listowania udziałów i kont, ograniczenie dostępu
do sieci lokalnej tylko dla wybranych stacji roboczych (niezbędne
zwłaszcza jeśli ma się WiFi lub współdzieli się pliki w osiedlowej sieci
lokalnej), wyłączenie konta Gościa, a także ograniczenie możliwości
instalacji niechcianego oprogramowania poprzez nadanie odpowiednich
uprawnień do katalogów root i systemowych, ewentualnie poprzez blokady
nałożone w "Zasady ograniczeń oprogramowania" w secpol.msc.

Jest wiele innych możliwości zabezpieczenia systemu, wszystko zależy od
potrzeb, rodzaju uruchomionych w systemie usług i stopnia zagrożenia
Twoich danych. Szczegółów poszukaj np. w Google pod hasłem "Microsoft
security hardening guide".



Mam pytanie. Czym się różni w tym routerze tryb pracy Gateway od Router.
Podlączyłem do niego przewód dostawcy internetu. Router zestawił
połączeniu PPPoE dostał adres IP i wszystko wydawało się OK. W zakładce
diagnostyki skorzystałem z polecenia ping - router dostał odpowiedz więc
wszystko OK. Natomiast sieć lokalna nie miała dostępu do internetu.
Router nic nie przepuszczał. Przestawiłem go w tryb pracy gateway i LAN
dostał dostęp do internetu. Czym różnią się te 2 tryby pracy, dodam że
routing ustawiony dynamicznie RIP2.


Zacznijmy od tego, ze PPPoE to Point to Point (Protocol) over Internet.
Czyli (jak sama nazwa wskazuje) dostajesz jeden adres IP od dostawcy.

Tryb 'Gateway' to tylko brama. Masz ten sam adres po stronie WAN co i
LAN. Do tego masz JEDEN adres i to jest w zasadzie wszystko co Ci ten
tryb daje. Nie mozesz uzywac trybu 'Gateway' jesli chcesz dzielic
Internet dla wielu komputerow bo wszystkie nie moga miec jednego adresu
IP. Poza tym kwestia bezpieczenstwa - komputer podlaczony bezposrednio
stanie sie predko obiektem ataku.

Tryb 'Router' uruchamia dla komputerow w sieci LAN takie mozliwosci jak
NAT (translacja adresow) oraz DHCP (dynamiczny przydzial adresow).
Dzieki NAT mozesz uzywac jednego (i tylko jednego) adresu na WAN bo
router zapamietuje adresy LAN korzystajace z adresow w Internecie i
"zwraca" ruch przychodzacy do wlasciwego komputera po stronie LAN. Jesli
uzywasz DHCP po stronie LAN to powinienes wszystkie komputery ustawic na
automatyczny odczyt przydzielonego adresu wraz z tzw. "default gateway"
(domyslna brama) przez ktory bedzie sie odbywac ruch z/do Internetu.
Jesli ustawiasz na sztywno to musisz uzywac na komputerach adresow z
okreslonej podsieci. Czyli routerowi powinienes zadeklarowac adres
podsieci LAN ,np. 192.168.0.0 i maske, np. 255.255.255.0 jesli wystarcza
Ci 253 adresy. Musisz tez zadeklarowac adres routera (bramy) ktory
zazwyczaj jest pierwszym adresem podsieci, czyli 192.168.0.1. Router
pozwala tez ustawic zakres przyznawanych adresow poprzez DHCP, np. od
192.168.0.100 do 192.168.0.199. Reszte adresow mozesz uzywac "na
sztywno" co zazwyczaj stosuje sie dla urzadzen adresowanych z sieci
lokalnej, jak np. lokalnego serwera WEB lub drukarki sieciowej, ktore
musza miec ustalone adresy.

W trybie 'Router' miales problemy, gdyz nie zrobiles czegos co jest
konieczne, np:
- nie ustawiles adresu/maski podsieci (w routerze)
- nie ustawiles adresu routera (w routerze)
- nie ustawiles DHCP (w routerze)
- uzywasz innej adresacji "na sztywno" (na komputerach LAN)
- jesli nawet adresacja jest dobra to nie ustawiles domyslnej bramy

Na koniec wyjasnienie pewnych kwestii z nomenklatura. Router zawsze
jest gateway'em ale gateway nie musi byc router'em, co sam doswiadczyles.

Poza tym polecam liczne strony informacyjne dla "network newbies", jesli
juz zaczynasz sie w to bawic. Powodzenia...

QQ