OT: Wise-FTP, wo ist das Profile abgespeichert?

Am 22.02.2015 um 18:35 schrieb Gerrit Heitsch:

BER... :-)

Butzo

Reply to
Klaus Butzmann
Loading thread data ...

Am 22.02.2015 um 18:41 schrieb Gerrit Heitsch:

nur gibts noch immer Hersteller bei denen mehrere Benutzer auf einer Maschine auch mehrfach "Freischaltcode" eingeben bedeutet :-(

Und ist im Winter nach 1-2 Stunden 24/7 vor Ort.

Butzo

Reply to
Klaus Butzmann

Am 22.02.2015 um 17:28 schrieb Wolfgang Allinger:

Aus der FAZ, Peter Euler, 18.02.2015:

Verwertungsbedingungen?, scherzt, es sei die ?zentrale Zukunftskompetenz, Inkompetenz kompetent zu kompensieren?, und kreiert den Begriff von der ?Fassadenkompetenz?, etwa der Fernseh-Politiker"

Butzo

Reply to
Klaus Butzmann

Ja, der wohnt hier im Ort, kommt also fix wenns klemmt.

Gerrit

Reply to
Gerrit Heitsch

Michael Schwingen schrieb:

und

macht

Multiuser ala Microsoft: Mehrere Benutzer ja, aber um Himmels Willen

Guido

Reply to
Guido Grohmann

Axel snipped-for-privacy@b.maus.de (Axel Berger) schrieb:

nur

as

Na denn trenn den mal ganz schnell vom Netz.

Guido

Reply to
Guido Grohmann

Am 22.02.2015 um 21:11 schrieb Gerrit Heitsch:

Bernd

Reply to
Bernd Laengerich

"Guido Grohmann" schrieb im Newsbeitrag news: snipped-for-privacy@mid.individual.net...

Hi,

und "machen sie ihren pc schnulliger"...nur ein Ballmer kann sowas "sicher" finden.

--
 mfg, 
gUnther
Reply to
gUnther nanonüm

"Gerrit Heitsch" schrieb am Sun, 22 Feb 2015 18:41:32 +0100 in de.sci.electronics:

FACK.

Umfeld)?

Wenn das *meine* Bank ist, dann gehe ich da sogar einfach in den

erlaube. Das eine ist schlicht und ergreifend "Eigentumsrecht", das andere "Vertragsrecht".

den Zugriff kontollieren.

Zugriff auf *jedes* darauf befindliche Byte. Und dementsprechend gilt

denen das anders ist. Das betrifft aber eher kaum einen kleinen

Das kann Windows seit Win95. Im *Personal*-Bereich wird davon

verwendet. ;-)

Und ja, zeitraubende Witz-Dialoge ala "Wollen-Sie-wirklich" kann man sich doch eher sparen, die wird man gerne missen wollen.

Thema eigentlich durch.

Ich verwende derzeit als Hauptrechner Windows XP, Firefox 3 (mit dem letzten damit funktionierenden Adobe Flash, *keinen* Virenscanner, bin

FAT32 laufen.

Schadsoftware? Ich frage mich allen Ernstes, warum man sich sowas

90ern habe ich mit meiner - der reinen Lehre zwar diametral widersprechenden, dem praktischen Arbeiten aber perfekt entsprechenden Konfiguration genau *einmal* einen Trojaner eingefangen. Das Ding hat

dann auch noch entfernt).

Absolutes NoGo. In *meiner* Infrastruktur bestimmt genau einer, was,

ganz besonders. Deshalb gibt's kein Facebook, keine "Cloud", keine

*Personal*-Computer.

Hier ist Linux der MS-Software wirklich seit Anbeginn meilenweit voraus:

su

unqualifizierten Dritten in die eigene Arbeit angeht.

Robert.

Reply to
Robert Pecks

Michael Schwingen wrote on Sun, 15-02-22 21:07:

der Systempartition und dort sogar im Systemverzeichnis. Ich lege absichtlich das OS auf eine relativ kleine eigene Partition. Bis Win98 kein Problem, aber ab eXPerimental wird das Systemverzeichnis mit Nutzerdaten (im Extremfall ALLER Nutzer also beleibig wachsend!) und

sein als ein einzelnes Verzeichnis eines einzelnen Programmes? Gerade

auch genau da hinein und nicht zu einzelnen Programmen.

Reply to
Axel Berger

Noe. Klappt bei mir seit Jahrzehnten.

Dann wundere ich mich aber, warum ich mir dennoch keine einfange.

Und der sitzt gerade im Borussia-Stadium, als die rote Lampe am Brenner angeht.

--
Gruesse, Joerg 

http://www.analogconsultants.com/
Reply to
Joerg

Da sollte auch keiner sein, es sei denn man will das so.

Ein gescheites OS sollte schon unterscheiden koennen, ob ich etwas veranlasse oder jemand aus dem Internet.

Haben dann also auch Mitarbeiter der Firma Ace-Bit den Fuehrerschein verwirkt? Und die von Cadsoft? Sie haben es ja offenbar genauso gemacht wie ich beschrieb.

D.h. man tut die einen in der Kueche in die Schublade, die anderen im Wohnzimmer?

Ohne Aufteilung kann das bei mir ebenfalls nicht passieren. Alle Libraries, an denen ich arbeite, haben einen anderen Namen.

Eben. Du hast den Schluessel und damit die Berechtigung, reinzugehen. Ist bei mir mit dem PC seit Jahrzehnten genauso. Ich weiss, an welchen Files ich aendern darf und an welchen nicht. Ich weiss auch, dass ich nicht so der Programmierer vor dem Herrn bin und damit halte ich mich aus manchem raus.

--
Gruesse, Joerg 

http://www.analogconsultants.com/
Reply to
Joerg

Am 22.02.2015 um 16:50 schrieb Marc Santhoff:

Die trennung zwischen programm- und datenbereich ist unter Harvard-Architektur bekannt. Gerade bei rechnern an die hohe

sein, wenn busse von parallel auf seriell umgestellt sind? Bei SATA wirds ja schon gemacht.

--
mfg hdw
Reply to
horst-d.winzler

"horst-d.winzler" schrieb:

Andere Konzepte tuns auch, also z.B. Berechtigungsvergabe und -anwendung

Aber Du sprichst von Rechner-Verarbeitungsarchitekturen, hier ging es bisher eigentlich um Dateiablage.

Da kann ich grade nicht folgen.

Marc

Reply to
Marc Santhoff

Joerg schrieb:

Faktisch ist es so, nur in anderer Reihenfolge. Das OS ist so ausgelegt, den Unterschied zu machen. Du kannst es anders benutzen, wenn Du willst.

es ist nun mal diejenige, die von Windows implementiert wird.

solche Unterscheidungen sauber hinzubekommen.

Wobei ich bei Ace-Bit erstmal keinen Fehler sehe, Cadsoft kenne ich nur

?

hat auch schon immer Nutzer gegeben, die nicht lesen, was in Dialogen gefragt wird und das brav abnicken. Nach Murphy sind genau das dann auch die Kandidaten, die kein BAckup haben.

it

jedenfalls bei auch nur ein bischen informierten Benutzern zu

benutze, wenn's nicht anders geht. Unter Unixoiden ist das Konzept aber

Marc

Reply to
Marc Santhoff

Joerg wrote on Mon, 15-02-23 01:34:

Reply to
Axel Berger

Bis Windows XP schon :-)

Ich habe den eindruck, nach XP haben die entweder einen Teil ihrer Philosophie oder einige gute Fachleute verloren.

Warum? Wenn etwas z.B. ueber Keyboard Kommandos gestartet wird, ist das leicht feststellbar. Wenn man sich einen Key-Logger Virus eingefangen haette, waere eh alles zu spaet. Dann waere es egal, wo was installiert ist.

Nun ja, nach dem entscheidenden Tip von Markus fanden sich die Benutzerdaten zum Wise FTP Programm der Firma Ace-Bit in derselben Directory, wo das Programm installiert ist. Bei Eagle ist das auch so. Wenn man es nicht bewusste umfrickelt, sind per Default alle Librariers, Scripte und User-Programs in der Directory untergebracht, wo auch das Programm selbst montiert ist.

Das bezog sich auf den Ort der Speicherung. Wenn ich z.B. die Datei joerg_ICs.lib irgendwo draussen abspeichern muesste, die Datei ICs.lib aber in der Programm-Directory bliebe (damit sie bei Updates ueberschrieben werden kann), entsteht schnell ein Chaos.

Im uebrigen kann man das als Spftware-Anbieter mit einem Quentchen Geschick so hinbekommen, dass bei Updates nur Bauteile hinzugefuegt werden, aber keine Library Files einfach nur geloescht und neu hingesetzt werden.

Dann sollten die Programmierer bei dieser Firma durch Burggrabentunken gelaeutert werden.

Dann waere zusaetzlich Burggrabentunken der Benutzer angesagt.

Bei Linux m.W. schon lange. Als ich das probiert habe, war es nur geniessbar, wenn ich als sudo oder wie immer das hiess registrierte. Die restriktive Handhabung von Directory Access war einer der Gruende, dass ich Linux liegen liess. Jetzt aber bitte keinen Pissing Contest Borussia gegen Bayern Muenchen oder so :-)

Habe ich ganz anders in Erinnerung. Aber egal, ich habe ohnehin keine Wahl. Als Freiberufler muss ich Kunden-Software laden koennen, die selbst in einer VM unter keinem anderen System als Windows zuverlaessig liefe. Und selbst wenn man es hinkriegen koennte, bleibt bei solchen Jobs keine Zeit, einen halben Tag an irgendwelchen Treibern zu frickeln, bis es irgendwie doch geht.

--
Gruesse, Joerg 

http://www.analogconsultants.com/
Reply to
Joerg

Eben! nicht einfach aenderbare File Attribute zum Beispiel.

Die koennte man wunderbar loesen, ohne die Ablage in "Ghettos" zu verlangen. Das funktioniert ja auch in Firmen mit Hochsicherheitsbereichen. In den Pausenraum und aufs Klosett koennen alle. In den naechsten Raum nur Mitarbeiter der Firma und registrierte Besucher mit Zugangskarte. In den naechsten dann nur Mitarbeiter. In den daneben nur die Geschaeftsleitung. In den fuenften nur Mitarbeiter einer bestimmten Projektgruppe. Und so weiter. Es ist nicht erforderlich, dafuer fuenf oertlich getrennte Gebaeude hochzuziehen oder innerhalb von Gebaeuden Mauern zu ziehen.

Ich auch nicht. Vielleicht meint Horst-Dieter die Tatsache, dass man heute mit SATA ein halbes Dutzend Festplatten und SSD in einen PC reinbekommt. Wobei das fuer mich nur Sinn macht, wenn es die Laufzeit von Software-Routinen senkt oder die Redundanz und damit die Crash-Sicherheit erhoeht.

--
Gruesse, Joerg 

http://www.analogconsultants.com/
Reply to
Joerg

Nein, ein Programmm mit den passenden Privilegien, z.B. von einem

OS sehen sie aus wie von einer normalen Tastatur generiert.

Es ist eben nicht mehr so einfach.

Aus diesem Grunde sollte man eben NICHT als Administrator angemeldet sein wenn es nicht unbedingt notwendig ist. Bei korrektem Setup ist das

Zur reinen Benutzung von Software nicht!

Programme die damit Probleme haben sind fehlerhaft. Wie war das hier vor gar nicht langer Zeit mit dem Tunken im Burggraben?

verlorengehen.

Korrekt geschriebene Software hat mit so etwas keine Probleme.

Hm... und was passiert wenn das neue Bauteil eine Bezeichnung hat die es in der Library schon gibt weil du ein solches dort von Hand eingepflegt hast? Wer gewinnt?

Gerrit

Reply to
Gerrit Heitsch

Das ist ein Fehler des OS.

Dann mach das mal, wenn Du ein Debugging unter Benutzung x immer wieder neuen Versionen von Kundensoftware hinkriegen musst (Installer) und gleichzeitig auf diesem Rechner den Bericht erstellst (User). Sowas ist bei mir oft Alltag.

Ein OS, welches mit einer nicht-schwarz-weiss gestalteten Zugriffsvergabe nicht zurecht kommt, ist kein gutes OS.

Das machen mehr Programme als Du vermutlich denkst.

Welches CAD waere das denn zum Beispiel, welches diese Methode sauber hinbekommt? Eagle m.W. nicht, und alle anderen, die ich bisher benutzt habe, auch nicht. Da kann man nur einen Pfad zu den Libraries eintragen, der entweder auf eine Directory ausserhalb oder eine innerhalb des Programmbereichs zeigt.

Hiermit meine ich CAD im bezahlbaren Bereich, also nicht zu den Kosten eines Porsche pro Seat.

Das macht nichts, weil es in meiner Datei ist. Auf die greift ein Update-Prozess nicht zu. Das koennte hoechstens geschehen, wenn die Firma zufaellig den gleichen Dateinamen wie ich fuer eine neu hinzugekommene Library Datei gewaehlt hat. Geschickterweise vergibt man solche Namen so, dass diese Chance geringer ist als dreimal hintereinander sechs richtige im Lotto.

Mit gescheiter lokaler Schreibberechtigungsvergabe wuerde sich auch dieser unwahrscheinliche Fall eruebrigen. "Write only by user A" oder "all users" z.B., sodass ein Auto-Installer das nicht ueberschreiben kann. Brauche ich in der Praxis aber nicht.

--
Gruesse, Joerg 

http://www.analogconsultants.com/
Reply to
Joerg

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.