Chromebook vs. Windows Laptop – Eine Diskussion

werPoint Präsentationen, dann ist es besser, sich an Windows 8 Laptops zu halten.

Dateistruktur und Platzierung der Dokumente

Die meisten Ihrer Dateien wie Dokumente, Videos oder Bilder müssen bei der Verwendung von Chromebooks in der Cloud hochgeladen werden. Bei Windows 8-Laptops können Sie jedoch die Platzierung Ihrer Dokumente wählen. Außerdem können diejenigen, die mit der Dateistruktur von Windows PC vertraut sind, die Dateistruktur von Chromebook als chaotisch und unorganisiert empfinden. mehr lesen

MsiGetProductInfo konnte die ProductVersion während der Installation von SQL 2008R2 nicht abrufen.

Diese Woche werden wir eine der häufigsten Fehlermeldungen besprechen, die wir erhalten, während wir die SQL 2008 /R2-Version von Windows installieren. Dies ist der dritte Artikel der SQL Troubleshooting Serie, die wir vor zwei Wochen begonnen haben. Letzte Woche haben wir über Probleme diskutiert, die durch Performance Counter Probleme verursacht werden

.

MsiGetProductInfo konnte die ProductVersion

nicht abrufen.

Diese Woche werden wir den Fehler diskutieren:

MsiGetProductInfo konnte die ProductVersion für Pakete mit dem Produktcode ='{A2122A9C-A699-4365-ADF8-68FEAC125D61}’ Fehlercode 1605 oder 1608. nicht abrufen. mehr lesen

Kreditkartenabschöpfung und Pin-Diebstahl Betrügereien – Wie man sicher bleibt

Es ist viel einfacher und besser für uns, Kredit- oder Debitkarten für Transaktionen zu verwenden, als Papiergeld und Wechselgeld zu führen. Während auf der einen Seite die Plastikkarten unser Leben einfacher gemacht haben, steht die andere Seite im Zusammenhang mit Kreditkartenbetrug wie Skimming und Stealing Pins, etc. Es ist keine gute Welt und man kann seine Kreditkarte nicht an jemanden weitergeben, der annimmt, dass nichts Schlechtes passieren kann. Da Geräte mit einem Preis von nur 50 US-Dollar bei eBay und anderswo verkauft wurden, war das Abschöpfen von Kreditkarten nie einfacher. Die so gewonnenen Daten können an andere im Darknet verkauft oder zur Herstellung von gefälschten Karten für persönliche Zwecke verwendet werden. mehr lesen

Am nützlichsten ist Mozilla Firefox about:config tweaks

Seit seiner Gründung ist Mozilla und in hohem Maße anpassbar geblieben. Darüber hinaus können die von ihm ausgeführten Anwendungen auch nach den Einstellungen der Benutzer konfiguriert werden.

ist eine Funktion von Mozilla, die Zugriff auf erweiterte Einstellungen ermöglicht, die unter dem Browser versteckt sind. Diese versteckten Konfigurationseinstellungen sind im Standardoptionenfenster des Browsers nicht verfügbar

.

Um auf die erweiterten Einstellungen von Firefox zuzugreifen, geben Sie einfach ein.

in die Adressleiste des Browsers und drücken Sie die Eingabetaste. Danach sollten Sie eine Warnseite sehen. Klicken Sie auf die Schaltfläche “I’ll be careful, I Promise” und gehen Sie in Richtung Optimieren .
mehr lesen

Quantum Computing erklärt durch Microsoft Research

Nach Cloud Computing gibt es ein neues Schlagwort, das die Köpfe von Tech-Enthusiasten trifft – Quantum Computing. Die Technologie, obwohl noch in den Kinderschuhen steckend, hält in Zukunft große Versprechen. Deshalb werden von Forschern Experimente durchgeführt, um das volle Potenzial der Maschine auszuschöpfen. Quantum Computing, so die Behauptungen der Forscher, könnte unvorstellbar große und komplexe Computerprobleme lösen, die das klassische Computing nie lösen könnte.

Quantum Computing

Es gibt einige Probleme, die so schwierig, so unglaublich umfangreich sind, dass selbst wenn alle Computer der Welt gemeinsam arbeiten würden, sie es nicht lösen würden. Aus diesem Grund werden Quantencomputer entwickelt, um Probleme schneller zu lösen als klassische Computer wie Tablets, Smartphones und Laptops. mehr lesen

Microsoft Azure SMB File Sharing Service für KMUs

Microsoft hat vor einigen Tagen bei einer Veranstaltung in Houston einige große Ankündigungen rund um seine Entwicklertools gemacht. Zusätzlich zu den Ankündigungen hatte Microsoft viele Änderungen angekündigt, die es in das neu modifizierte Microsoft Azure, eine reine Plattform-Cloud, aufgenommen hatte.

Azure Cloud Computing Services zielen darauf ab, den Cloud Storage zu vereinfachen. Als solches werden regelmäßig Änderungen vorgenommen und neue Funktionen eingeführt. Die letzte Änderung im Schema der Dinge bringt eine massive Anzahl von Verbesserungen für Microsoft Azure hervor. Einige neue Funktionen und Ankündigungen beinhalten neue Möglichkeiten für den Zugriff auf Dateien, genannt Microsoft Azure Files. Es ermöglicht die gemeinsame Nutzung von Dateien durch mehrere virtuelle Maschinen unter Verwendung des Standard Server Message Block (SMB) Protokolls – Microsoft Azure SMB File Sharing Service. mehr lesen

Analysieren und Beheben von Wi-Fi-Netzwerken mit Xirrus WiFi Inspector

Wenn Sie nach einem Tool suchen, das Ihre problematischen Wi-Fi-Netzwerke analysieren und beheben kann, ist Xirrus Wi-Fi Inspector die richtige Anwendung. Es ist eine kostenlose, leistungsstarke Software zur Überwachung von Wi-Fi-Netzwerken.

Xirrus Wi-Fi-Inspektor

Mit Hilfe dieser Freeware können Sie Wi-Fi-Netzwerke auf Ihrem Laptop einfach überwachen. Mit Xirrus Wi-Fi Inspector erhalten Sie detaillierte Informationen über die verfügbaren Wi-Fi-Netzwerke, können die Wi-Fi-Verbindung auf Ihrem Laptop verwalten und Probleme mit der Wi-Fi-Verbindung beheben. mehr lesen

Was ist das Microsoft Regional Director Program?

Sie sind Mitglieder eines Microsoft-Programms

.

Microsoft Regional Director Program

Microsoft MVPs werden nach ihrem Beitrag zu einer bestimmten Technologie ausgewählt und sind nicht an den Standort gebunden. Im Gegensatz zu Microsoft MVPs sind Microsoft Regional Directors unabhängige Entwickler, Trainer oder Fachleute, die ein wichtiges Bindeglied zwischen Microsoft und der Entwicklergemeinschaft bilden

.

Ein Regional Director ist typischerweise ein Experte, der sich auf Softwareentwicklungswerkzeuge und -technologien konzentriert, während ein Microsoft MVP Experte für jede der zahlreichen Microsoft-Software und -Dienste sein kann – wie zum Beispiel Windows mehr lesen

Bringen Sie Ihre eigene Gerätepolitik mit und programmieren Sie bewährte Verfahren -2

Bring Your Own Device ist ein System, bei dem Menschen ein einziges mobiles Gerät sowohl für geschäftliche und private Arbeiten nutzen können – von überall her. Die Definition selbst schafft mehrere Probleme, allen voran die Sicherheit, da die Mitarbeiter mit dem Gerät unterwegs sind und diese möglicherweise verlegen. Für die IT-Leute ist Sicherheit ein großes Thema. Für die Mitarbeiter könnte das Hauptproblem jedoch darin bestehen, einen Teil ihrer Datensicherheit aufzugeben.

Bringen Sie Ihre Richtlinie für eigene Geräte mit

Um den Erfolg von BYOD zu gewährleisten, sollten Sie über eine gute BYOD-Politik verfügen. Es gibt keine perfekte BYOD-Politik. Sie nehmen einfach weiterhin Änderungen an der Richtlinie vor – im Zuge des technologischen Fortschritts – um die Daten sicher zu halten. mehr lesen

AutoHotkey-Tutorial: Wie man AutoHotKey-Skripte zur Automatisierung von Aufgaben verwendet

Dies ist eine Anleitung für Anfänger zur Erstellung von AutoHotkey-Skripten.
AutoHotkey
ist ein Programm, mit dem Sie eine Tastenkombination für eine Aufgabe erstellen können. Man kann sie Makros oder Mini-Programme nennen. Die mit AutoHotKey erstellten Skripte oder Mini-Programme haben die Erweiterung .AHK. Die Programmiersprache ist einfach, wie Sie in diesem Mini-Tutorial für AutoHotKey. mehr lesen