Ich denke nicht, dass Du das selbst hinbekommst. Wenn, dann würde ich einen Schuster fragen. Aber selbst der hat meiner Meinung nach kaum Chancen, weil mit einem höheren Absatz dann natürlich der ganze restliche Schnitt des Stiefels (Schaft, Kappe, ...) nicht mehr dazu passt und eventuell sogar unbequem wird und drückt. Du "stehst" ja dann ganz anders im Schuh. Aber Fragen kostet natürlich nichts.

...zur Antwort

Hast Du es mal mit dem "START"-Kommando versucht? Dein Programm benötigt wohl (s)ein Working Directory. Mit "START" kannst Du das als Parameter /D mitgeben, also in etwa so:

help start
Starts a separate window to run a specified program or command.

START ["title"] [/D path] [/I] [/MIN] [/MAX] [/SEPARATE | /SHARED]
      [/LOW | /NORMAL | /HIGH | /REALTIME | /ABOVENORMAL | /BELOWNORMAL]
      [/NODE <NUMA node>] [/AFFINITY <hex affinity mask>] [/WAIT] [/B]
      [command/program] [parameters]

    "title"     Title to display in window title bar.
    path        Starting directory.
<- SNIP ->

START /D my_working_directory my_working_directory\xyz.exe

Das wäre dann auch flexibel, d.h. Du könntest my_working_directory über was auch immer einlesen, in einer Varaible speichern und beim Ausruf entsprechend mitgeben. einzige Voraussetzung: my_working_directory ist tatsächlich richtig, d.h. existiert und enthält Deine exe ...

...zur Antwort

ähm, falls Du wirklich einen Hash generierst, dann ist das eine OneWay-Funktion, man kann einen Hash nicht "dehashen", wie Du schreibst. Die einzige Möglichkeit ist, das eingegebene PW erneut zu hashen und diesen dann gegen den gespeicherten Hashwert zu vergleichen. Da ich auf die Schnelle nicht sehe, was "password_hash" und "password_verify" tatsächlich treiben, kann ich nur vermuten, dass Du das eingegebene Passwort direkt gegen den gespeicherten Hash vergleichst, und das kann nicht TRUE werden.

...zur Antwort

Man kann mit Verycrypt einen Container auf einem NetzLW anlegen und den verschlüsseln. Das verschluesselt aber nicht zwangsweise das gesamte NetzLW.

Ähnlich funktioniert es mit Bitlocker, siehe z.B.

https://www.howtogeek.com/193013/how-to-create-an-encrypted-container-file-with-bitlocker-on-windows/

Ob es mit Bitlocker möglich ist, das gesamte LW zu verschlüsseln, da müsste ich jetzt erst mal weiter suchen. Ich hoffe trotzdem, das hier hilft Dir weiter.

...zur Antwort

https://support.google.com/earth/answer/176685?hl=de

da gibt´s unter "Adressdaten aus einer CSV-Datei importieren" sogar ein Beispiel.

...zur Antwort

Ich hab grad kein Excel zur Hand, deshalb nur meine erste Idee. Kann sein, dass die nicht funktioniert:

=Oder(Zählenwenn(Schlagwort1);Zählenwenn(Schlagwort2);...)

Ich hoffe, Du kannst so ungefähr erahnen, was ich meine ;)

Viel Erfolg & LG, Sabri

...zur Antwort

Das Stechen an sich tat überhaupt nicht weh, normalerweise bekommt man da ja auch eine Desinfektionslösung zum Spülen vorher, die auch betäubend wirkt ... aber die Tage danach waren nicht sehr angenehm. Die Zunge schwillt stark an, Sprechen geht nur bedingt, Essen geht nur bedingt.

Aber es ist nach wie vor eines meiner Lieblingspiercings, ich würd´s jederzeit wieder stechen lassen ... Du willst nie mehr ohne küssen ;)

...zur Antwort

Weder noch ... Windows ist an vielen Stellen Standard, und deshalb kommt man in vielen Umgebungen nicht um Windows herum.

Ubuntu auf der anderen Seite ist heute eine Krankheit. Früher konnte man ein Linuxsystem auch noch wunderbar auf alter Hardware betreiben wo MS schon längst nicht mehr (performant) funktioniert hat. Heute braucht der Ubuntu-Krempel mit seinem ganzen Desktop-Schnickschnackgedöhnse bald mehr Ressourcen wie ein MS-Betriebssystem. Und was hat man früher auf MS geschimpft, weil da so viel standardmäßig installiert wurde, was man angeblich gar nicht braucht. Wenn ich mir Ubuntu Out-of-the-Box anschaue, dann ist das mindestens genauso schlimm (IMHO: schlimmer). Und spätestens mit dem "Ubuntu-Markplatz" oder wie immer das heißt, hat Ubuntu für mich die Linux-Unschuld verloren.

Es gibt aber Alternativen: Ich setze bei mir sowohl auf Arbeit als auch privat gerne Xubuntu ein, das ist immer noch (relativ) schlank und flink und gut performant, das läuft auch noch auf älteren Prozessoren ordentlich und benötigt keinen Hauptspeicher jenseits 32 GB. Allerdings ist mir noch kein Linux-System untergekommen, das nicht über kurz oder lang zum Bastelsystem wird, zumindest für die Zwecke, für die ich das einsetze. Da muß man dann schon mal Treiber selbst kompilieren ... oder gar selbst anpassen ... und wenn man an dem Punkt ist, dann installiert man nur noch irgendwelche Libraries nach, und eigentlich weiß man an dem Punkt dann nicht mehr so recht, was man eigentlich macht. Hauptsache das "make && make install" rennt endlich durch. Auch das wäre unter MS undenkbar und jeder würde laut aufschreien.

Mir ist klar, dass ich mich jetzt möglicherweise bei Linuxjüngern in die Nesseln setze. Aber ich habe noch nie etwas von diesen Glaubenskriegen gehalten. MS hat Vorteile und Nachteile, die hat Linux aber auch. Manches geht mit MS besser, manches mit Linux. Aber reine Schwarzweiß-Denke ist aus meiner Sicht nicht angebracht.

...zur Antwort

Das Problem hatte ich mit dem letzten großen FF-Update auch, das scheint auch nicht selten zu sein. Geholfen hat bei mir das Zurücksetzen des Profils wie hier beschrieben:

https://support.mozilla.org/de/kb/Benutzereinstellungen-zuruecksetzen

Viel Glück und Erfolg ;)

...zur Antwort
Stechen

An meine ersten Ohrlöcher erinnere ich mich auch nicht mehr. Das zweite Paar habe ich schießen lassen, alle weiteren stechen. Ich empfand das Schießen als unangenehmer, nicht direkt beim Stechen, aber danach. Da hat´s tagelang geziept und gepocht. Bei der Nadel ist der Stich vielleicht eine Nuance unangenehmer, danach hatte ich aber deutlich weniger Gedöhns damit.

...zur Antwort

Nur geraten ... weil´s mir auf die Schnelle auffällt:

void output_matrix(int matr[dim1][dim3])

...zur Antwort

start - run - cmd ... "help for"

FOR /L %variable IN (start,step,end) DO command [command-parameters]

  The set is a sequence of numbers from start to end, by step amount.

  So (1,1,5) would generate the sequence 1 2 3 4 5 and (5,-1,1) would

  generate the sequence (5 4 3 2 1)

D.h. der erste Teil "for /l %i in (1,1,255)" erzeugt die Zahlenfolge 1 ... 255 und weisst sie der Variablen %i zu. Diese Zahlenfolge wird dann an "@ping 192.168.7.%i -n 1" übergeben, d.h. es wird jeweils ein einzelnes Paket an jede IP im Bereich 192.168.7.1, 192.168.7.2 ... 192.168.7.255 geschickt. Die Ausgabe wird mit "|" (der sogenannten Pipe) an einen weiteren Befehl "find" weitergeleitet, der aus den 254 ping Anfragen nur diejenigen herausfiltert, bei denen die ZielIP geantwortet hat (ich vermute, dass da nur find "bytes=" steht):

Reply from x.x.x.x: bytes=yyy time=ams TTL=bbb

Eine ZielIP, die nicht antwortet hat diese Zeile nicht in der Ausgabe.

...zur Antwort

Hm, mir ist leider nicht so ganz klar, was Du mit dem Makro grundsätzlich bezwecken willst ... ich rate mal:

Spalte D hat irgendwelche Wert/Zahlen, Spalte E eine "Übersetzung" dazu. Jetzt soll in Spalte A ein Wert eingegeben werden und nach dessen "Übersetzung" gesucht werden. Wenn das so stimmt, dann brauchst Du kein Makro, sondern einen

=VLOOKUP(A1;D1:E99;2;FALSE)

beispielweise in Spalte B. E99 musst Du an Deinen Bereich eventuell noch anpassen. Mit Deinem Beispiel (1-3 in D, eins bis drei in E) liefert das bei mir

A1 = 1 -> eins in Spalte B

A1 = 3 -> drei in Spalte B

... ist aber jetzt nur geraten, kann sein, dass Du etwas ganz anderes erreichen willst, dann müsstest Du es aber etwas deutlicher beschreiben ;)

LG Sabri

...zur Antwort
Spiegeln, dann verschlüsseln

Wenn ich mich an lange zurückliegende Adminzeiten erinnere, musste man erst RAID1 einrichten, dann konnte man auf dem Volume Bitlocker einschalten. Wenn man´s mal durchdenkt, dann macht es anders auch gar keinen Sinn: Die Daten müssen auf Platte 1 die gleichen sein wie auf Platte 2, sonst wird das mit dem Wiederherstellen nie etwas. D.h. die Verschlüsselung kann nicht unabhängig voneinander sein. Erst muss verschlüsselt werden, dann gespiegelt (aus Datenstrom-Sicht) ... das heißt im Umkehrschluß: erst RAID einrichten, dann Verschlüsselung.

Trotzdem würde ich das gut testen, ein Recovery aus einem verschlüsselten Spiegel ist nicht trivial.

...zur Antwort

Zunächst einmal muss es Dir und nur Dir gefallen. Und die Antworten, die Du hier bekommst, werden höchstwahrscheinlich auch nicht zu Deiner Entscheidungsfindung beitragen, da die Antworten eher vom persönlichen Geschmack und weniger von Argumenten abhängen.

Ich persönlich stehe auf symmetrische Anordnungen, ich habe mich immer beidseitig löchern lassen, egal was es war.

...zur Antwort

Einen kurzen Jeansrock?

...zur Antwort
Nein

Mit dem Server hat das überhaupt nichts zu tun, der wird weiterhin den Zugang per POP und IMAP anbieten. Das ist einzig und allein eine Einstellung Deines Mailprogramms, welches Protokoll es für den Abruf verwendet. Und damit ist es es auch einzig und alleine Sache Deines Mailprogramms, dem Server das Löschen von Emails zu signalisieren, das hat mit dem Protokoll, mit dem Du Deine Emails abrufst, überhaupt nichts zu tun ... mit einer unterschwellig unterstellten Fehlfunktion bei Google schon gleich gar nicht.

...zur Antwort