Komischer Eintrag im Taskmanager beim Autostartregister

1 August 2015

Der Taskmanager von Windows 8 und Windows 10 kann, wenn man die Detailanzeige aktiviert hat ein Register Autostart anzeigen. In diesem Fenster werden dann alle Programme aufgelistet, die beim Rechnerstart automatisch ausgeführt werden.

Mit der rechten Maustaste kann man zusätzliche Infos zu den Programmen erhalten, indem man die Punkte “Dateipfad öffnen” oder “Eigenschaften” anklickt. Wenn man allerdings einen Eintrag hat, der beide Punkte nicht zulässt, um was handelt es sich dann?

Mittels http://live.sysinternals.com/autoruns.exe kann man sich die Lage genauer anschauen. Dort wird man dann rausfinden, dass das entsprechende Programm einfach nicht mehr existiert, obwohl der automatische Starteintrag noch vorhanden ist. Dies führt dazu, dass die beiden genannten Menüpunkte nicht aufrufbar sind.

Man kann also den Eintrag in Autoruns löschen und wie von magischer Hand verschwindet postwendend auch der Eintrag im Tastmanager.

Man kann den Vorgang auch simulieren, indem man z. B. folgenden Eintrag per Powershell ausführt:

New-ItemProperty -Name Test -Value "C:\temp\test.exe" -Path "HK
CU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"

Schupps taucht ein Eintrag beim Autostartregister im Taskmanager auf.

So bekommt man ihn wieder weg:

Remove-ItemProperty -Name Test -Path "HKCU:\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run"

Umgang mit verschiedenen Versionen von Powershellmodulen und Ermittlung von Unterschieden

30 Juli 2015

Microsoft hat mit Veröffentlichung von Windows 10 auch neue Cmdlets für Powershell eingeführt. Bei Windows 10 Pro und vergleichbaren Versionen, wo der Client Hyper-V enthalten ist, gibt es viele neue Cmdlets für die Verwaltung von virtuellen Maschinen. Interessant dabei ist, dass es eine neue Version des Hyper-V-Moduls gibt. Bis Windows 8.1 und Server 2012 R2 kam die Version 1.1 zum Einsatz und mit Windows 10 gibt es das Hyper-V-Modul in Version 2.0.0.0.

Aus Kompatibilitätsgründen macht es Sinn ein Modul mit einer spezifischen Version zu laden. Vor allem, wenn man z. B. vergleichen möchte, was sich in der neuen Version des Moduls verändert hat.

Welche Version aktuell geladen ist, bekommt man mit Get-Module heraus:

PS> get-module hyper-v

ModuleType Version    Name                                ExportedCommands
———- ——-    —-                                —————-
Binary     1.1        hyper-v                             {Add-VMDvdDrive,…

Mittels Remove-Module kann man das Modul entladen und mit Hilfe von Get-Module –Listavailable erhält man alle verfügbaren Versionen:

PS> Remove-Module hyper-v
PS> Get-Module -ListAvailable Hyper-V

    Verzeichnis: C:\WINDOWS\system32\WindowsPowerShell\v1.0\Modules

ModuleType Version    Name                                ExportedCommands
———- ——-    —-                                —————-
Binary     2.0.0.0    Hyper-V                             {Add-VMDvdDrive, Add-VMFibreChannelHba, Add-VMGroupMember, Add-VMHardDiskDrive…}
Binary     1.1        Hyper-V                             {Add-VMDvdDrive, Add-VMFibreChannelHba, Add-VMHardDiskDrive, Add-VMMigrationNetwork…}

Mittels Import-Module kann man nun ein Modul laden:

PS> Import-Module Hyper-V
PS> Get-Module Hyper-V

ModuleType Version    Name                                ExportedCommands
———- ——-    —-                                —————-
Binary     2.0.0.0    Hyper-V                             {Add-VMDvdDrive, Add-VMFibreChannelHba, Add-VMGroupMember, Add-VMHardDiskDrive…}

Man bekommt automatisch die neueste Version. Mit dem Parameter –RequiredVersion kann man nun eine spezifische Version laden:

Import-Module Hyper-V -RequiredVersion 1.1

Nun kann man mittels dieser Möglichkeit beide Versionen laden, die Cmdlets einer Variablen zuweisen und diese Vergleichen lassen:

PS> Import-Module Hyper-V -RequiredVersion 1.1
PS> $cV1 = Get-Command -Module Hyper-V
PS> Remove-Module Hyper-V
PS> Import-Module Hyper-V -RequiredVersion 2.0.0.0
PS> $cV2 = Get-Command -Module Hyper-V
PS> compare $cv1 $cv2

InputObject                              SideIndicator
———–                              ————-
Add-VMGroupMember                        =>
Add-VMNetworkAdapterRoutingDomainMapping =>
Add-VMSwitchTeamMember                   =>
Add-VMTPM                                =>
Disable-VMConsoleSupport                 =>
Enable-VMConsoleSupport                  =>
Get-VHDSet                               =>
Get-VHDSnapshot                          =>
Get-VMGroup                              =>
Get-VMHostCluster                        =>
Get-VMNetworkAdapterIsolation            =>
Get-VMSwitchTeam                         =>
Get-VMTPM                                =>
Get-VMVideo                              =>
New-VMGroup                              =>
Optimize-VHDSet                          =>
Remove-VHDSnapshot                       =>
Remove-VMGroup                           =>
Remove-VMGroupMember                     =>
Remove-VMSwitchTeamMember                =>
Rename-VMGroup                           =>
Set-VMHostCluster                        =>
Set-VMNetworkAdapterIsolation            =>
Set-VMNetworkAdapterRoutingDomainMapping =>
Set-VMSwitchTeam                         =>
Set-VMTPM                                =>
Set-VMVideo                              =>
Start-VMTrace                            =>
Stop-VMTrace                             =>
Update-VMVersion                         =>
Add-VmNetworkAdapterRoutingDomainMapping <=
Get-VmNetworkAdapterIsolation            <=
Set-VmNetworkAdapterIsolation            <=
Set-VmNetworkAdapterRoutingDomainMapping <=

Dabei fällt auf, dass keine Cmdlets entfernt wurden, auch wenn es auf den ersten Blick so aussieht. Es wurde lediglich die Schreibweise bei den letzten vier Cmdlets von …-Vm… in …-VM… geändert.

Halten wir also fest, dies sind die neuen Cmdlets in Hyper-V 2.0.0.0:

Add-VMGroupMember
Add-VMNetworkAdapterRoutingDomainMapping
Add-VMSwitchTeamMember
Add-VMTPM
Disable-VMConsoleSupport
Enable-VMConsoleSupport
Get-VHDSet
Get-VHDSnapshot
Get-VMGroup
Get-VMHostCluster
Get-VMNetworkAdapterIsolation
Get-VMSwitchTeam
Get-VMTPM
Get-VMVideo
New-VMGroup
Optimize-VHDSet
Remove-VHDSnapshot
Remove-VMGroup
Remove-VMGroupMember
Remove-VMSwitchTeamMember
Rename-VMGroup
Set-VMHostCluster
Set-VMNetworkAdapterIsolation
Set-VMNetworkAdapterRoutingDomainMapping
Set-VMSwitchTeam
Set-VMTPM
Set-VMVideo
Start-VMTrace
Stop-VMTrace
Update-VMVersion

Wie kann ich sehen, wie weit der Download von Windows 10 ist?

29 Juli 2015

Windows 10 ist nun offiziell da und doch wieder nicht. Wer seine Windows 10 Version vorab reserviert hat und nun voller Erwartung das Windowssymbol anklickt um einen Downloadbalken zu sehen, wird enttäuscht.

Aber keine Panik, das Update wird tatsächlich geladen. Dazu wird BITS verwendet der Background Intelligent Transfer Service. Wer den aktuellen Status des Downloads einsehen möchte, der kann dieses Powershellscript als Admin verwenden:

(Get-BitsTransfer -AllUsers).Filelist | where remotename
-match "10240.16384.150709"

Als Ergebnis bekommt man dazu so etwas angezeigt:

RemoteName         : http://auPL.v4.b1.download.windowsupdate.com/d/updt/2015/07/
10240.16384.150709-1700.th1_clientpro_ret_x64fre_de-de_f4c39bdfc0e59fb657e30d78b978408bf3b42b1f.esd

LocalName          : C:\WINDOWS\SoftwareDistribution\Download3c9f77b02bd0268ccdc3
aa4c6a86844\10240.16384.150709-1700.th1_CLIENTPRO_RET_x64fre_de-de.esd
IsTransferComplete : False
BytesTotal         : 2847241986
BytesTransferred   : 326778392

Hier sieht man dann bei BytesTotal und BytesTransferred, wie weit der Download tatsächlich ist.

Damit bestätigt sich auch, dass die Version 10240 tatsächlich die offizielle RTM-Version ist und dass alle Insider dieser schon seit über einer Woche erhalten hatten.

Wer bei obiger Angabe von BytesTransferred keine Veränderung feststellt, der sollte den Downloadjob prüfen, ob dieser evtl. einen Fehler hat oder ob er den korrekten Status hat:

(Get-BitsTransfer -AllUsers) | where {($_.Filelist).remotename -match "10240.16384.150709"}

JobId                                DisplayName        TransferType JobState     OwnerAccount
—–                                ———–        ———— ——–     ————
5x72x4e2-fx5d-414x-88xx-6xc5x762x6c8 WU Client Download Download     Transferring NT-AUTORITÄT\SYSTEM

Falls nicht Transferring angegeben sein sollte, hilft das Cmdlet Resume-BitsTransfer weiter.

Noch ein Tipp: Wenn der Rechner so alleine vor sich hinläuft kann es bei langsamen Leitungen ewig dauern. Man sollte also dafür sorgen, dass der Rechner nicht noch zusätzlich ein Nickerchen einlegt, wenn er gerade nicht benutzt wird, weil sonst schläft auch der Download…

ProgrammXYZ funktioniert nicht mehr

28 Juli 2015

Wenn man aus heiterem Himmel eine Windowsfehlermeldung präsentiert bekommt, dass ProgrammXYZ nicht mehr funktioniert, so kann es dafür massig Gründe geben.

In dem auftauchenden Dialog kann man Problemdetails einblenden. Im konkreten Fall wurde als Fehlermodulname dhcpcsvc6.dll gemeldet, wobei sich dies sicher jederzeit ändern kann. Der Ausnahmecode war c0000005. Das Programm, welches den Fehler auslöste war ein altes VB6 Programm, welches sonst auf zig anderen Rechnern scheinbar klaglos arbeitet. Der Grund für den Fehler dürfte ein zum Prozess geladenes DLL-Modul, womöglich vom Virenscanner sein. Leider war eine schnelle Lösung notwendig und keine langwierige Fehleranalyse möglich.

Was auffiel, war, dass bei weiteren Tests auf einmal der Fehlermodulname StackHash_055e auftauchte. Ein ungewöhnlicher Name für ein Modul, zumal ohne Extension. Etwas googeln brachte dann dieses zutage: http://tdistler.com/2009/04/10/stackhash-and-application-crashes-on-windows, http://group-mail.com/microsoft-windows/windows-7-and-vista-stackhash-or-appcrash-error-fix/ und http://answers.microsoft.com/en-us/windows/forum/windows_other-windows_programs/problem-event-name-bex-error-message/cf5baf73-0877-4070-abfb-a2c3a17a9e10?auth=1.

Das Problem hatte also mit DEP zu tun: https://technet.microsoft.com/en-us/library/cc738483(v=ws.10).aspx.

Die schnelle Lösung war also DEP für das ProgrammXYZ einfach auszuschalten. Zwar nicht die feine Art aber damit lief es zunächst wieder.

Passwörter ändern bei Remote-Desktop bzw. Terminalserversitzungen von Windows XP bis Windows 10

20 Juli 2015

Ein harmloses Thema aber dank der Genialität von Microsoft ein Thema, welches schnell ausarten kann. Zunächst einmal die Ausgangsbasis. Es geht darum den Windows Sicherheitsschirm zu bekommen, dass ist der, wenn man an einem physikalischen Rechner sitzt und STRG+ALT+ENTF drückt. Dort werden meistens diese Punkte angezeigt:

  • Computer sperren
  • Benutzer wechseln
  • Abmelden
  • Kennwort ändern
  • Task Manager starten

Jetzt das Problem: Bei einer Remotedesktopsitzung wird STRG+ALT+ENTF immer auf dem lokalen, also physikalischen Rechner ausgeführt und nicht in der Remotesitzung. Ergo kann der Benutzer sein Kennwort nicht selbständig ändern.

Zu Windows XP und Windows 7 Zeiten konnte man nun im normalen Startmenü in der rechten Spalte auf “Windows Sicherheit” klicken. Dieser Eintrag ist immer automatisch verfügbar sobald man sich in einer Remotedesktopsitzung befindet. Aber durch das verschwinden des Startmenü bei Windows 8 verschwand auch der Eintrag mit “Windows Sicherheit”. Selbst die ganzen nachfolgenden Updates zu Windows 8 mit Windows 8.1 Update Update usw. brachten keine Lösung. Auch Windows 10 mit Build 10240 kennt dazu keinen direkten Startmenüeintrag mehr.

Hier nun die möglichen Lösungen:

Variante 1)
Die einfachste Variante man drückt anstatt STRG+ALT+ENTF die Tastenkombination STRG+ALT+ENDE, also anstatt der Entfernen-Taste die Ende-Taste drücken. In den meisten Fällen sollte dies zum Erfolg führen.

Variante 2)
Alternativ kann man mit der Bildschirmtastatur arbeiten. Dazu ruft man OSK.EXE auf und _wichtig_ drückt auf seiner physikalischen Tastatur STRG+ALT und klickt dann auf dem OSK-Keyboard mit der Maus auf die ENTF-Taste.

Variante 3)
Man verwendet ein kleines Skript, üblicherweise Powershell:

Powershell  -command  "(New-Object -ComObject Shell.Application).WindowsSecurity()"

Damit wird auch der Windows Sicherheitsbildschirm angezeigt. Allerdings funktioniert dieses Skript nur, wenn man sich in einer Remotedesktopsitzung befindet. Im normalen Betrieb aufgerufen passiert einfach nichts.

https://msdn.microsoft.com/en-us/library/windows/desktop/gg537748(v=vs.85).aspx?cs-save-lang=1&cs-lang=vb#code-snippet-1

Variante 4)
Seit Windows 8 hat sich ja alles auf die modernen Apps verlagert was bei Tablets auch Sinn macht, denn wer hat schon STRG+ALT-Tasten an seinem Tablet? Deshalb gibt es bei Windows 8 und nachfolgend unter PC-Einstellungen->Konten->Anmeldeoptionen die Möglichkeit sein Kennwort zu ändern. Unter Windows 10 geht man dazu auf Einstellungen->Konten->Anmeldeoptionen.

Eine weitere Variante für Commandliner ab Windows 10 ist der Aufruf von:

start ms-settings:signinoptions

Man kann auch im hypermodernen Edgebrowser in der URL-Zeile direkt ms-settings:signinoptions eingeben und landet dann in der Einstellungsseite. Nur Cortana versteht das noch nicht, irgendwie komisch…

 

So das war der kleine Ausflug in der Geschichte der Passwortänderungen für die Benutzer. Hier noch hilfreiche Links zum Thema:

http://superuser.com/questions/492856/how-can-i-send-a-ctrlaltdelete-through-remote-desktop-in-windows-8

https://social.technet.microsoft.com/forums/windowsserver/en-US/2b67fa96-707b-47c4-90f5-c3a087ba16a9/how-do-i-change-password-when-connected-to-remote-desktop

Hier noch Links zum Thema ms-settings: http://winaero.com/blog/how-to-open-various-settings-pages-directly-in-windows-10/ sowie https://msdn.microsoft.com/en-us/library/windows/apps/xaml/dn741261.aspx und wo es herkommt: https://msdn.microsoft.com/en-us/library/windows/apps/jj662937(v=vs.105).aspx

Änderungen an Windows Firewall protokollieren mit Vergleich vorher/nachher

18 Juli 2015

Wenn man manchmal Programme installiert, dann ändern diese Einstellungen an der Firewall. Wenn man nun protokollieren möchte, was geändert wurde, so kann man sich – wie immer – Powershell bedienen.

Seit Windows 8 gibt es die Network Security Cmdlets, dort findet sich Get-NetFirewallRule. Hiermit kann man folgendes machen:

$fwVorher = Get-NetFirewallRule

Damit erzeugt man quasi einen Snapshot $fwVorher mit den alten Einstellungen der Firewall. Hier ein paar kurze Infos zum Status:

PS C:\Windows\system32> $fwVorher.Count
384
PS C:\Windows\system32> ($fwVorher|where enabled -eq True).Count
138

Es gibt also insgesamt 384 Firewallregeln, davon sind schon 138 aktiviert.

Jetzt geht man her und nimmt Änderungen am System vor. Hier aktiviere ich in einem neu eingerichteten Windows 8.1 Pro den RemoteDesktop und frage danach nochmal obige Informationen ab. Ich speichere es aber wieder in einer Variablen.

PS C:\Windows\system32> $fwNachher=Get-NetFirewallRule
PS C:\Windows\system32> ($fwNachher|where enabled -eq True).Count
141

Es sind also drei Regeln aktiviert worden. Stellt sich die Frage, welche das waren? Hier kommt nun wieder die Mächtigkeit von Powershell zum Tragen, denn wir kennen den Zustand davor und danach, somit können wir Powershell beauftragen die Unterschiede zu finden:

PS C:\Windows\system32> diff $fwVorher $fwNachher

InputObject                                                 SideIndicator
———–                                                 ————-
MSFT_NetFirewallRule (CreationClassName = "MSFT?FW?Firew… =>
MSFT_NetFirewallRule (CreationClassName = "MSFT?FW?Firew… =>
MSFT_NetFirewallRule (CreationClassName = "MSFT?FW?Firew… =>

Ja toll, super das wussten wir davor schon, dass es drei Regeln sind. Die Informationsaussage ist gleich 0. Nächster Versuch, das Compare-Object Cmdlet welches dem diff-Alias zugrunde liegt kennt einen Parameter Property mit dem kann man die Eigenschaft bestimmen, welche verglichen werden soll. Vielleicht klappt es ja damit:

PS C:\Windows\system32> diff $fwVorher $fwNachher -Property Enabled

                                                    Enabled SideIndicator
                                                    ——- ————-
                                                       True =>
                                                       True =>
                                                       True =>

Nicht viel besser wie die erste Variante.

OK, die Lösung des Problems ist ein weiterer Paramater: Passthru

Hier die Variante, wo alles schön ausführlich ausgibt:

diff $fwVorher $fwNachher -Property Enabled -PassThru

Eine etwas besser lesbare Variante wäre die hier:

PS C:\Windows\system32> (diff $fwVorher $fwNachher -Property Enabled -PassThru)| select dis*, des*, ena* | Fl *

DisplayName  : Remotedesktop – Schatten (TCP eingehend)
DisplayGroup : Remotedesktop
Description  : Eingehende Regel für den Remotedesktopdienst, um das Spiegeln einer vorhandenen Remotedesktopsitzung
               zuzulassen. (TCP eingehend)
Enabled      : True

DisplayName  : Remotedesktop – Benutzermodus (UDP eingehend)
DisplayGroup : Remotedesktop
Description  : Eingehende Regel für den Remotedesktopdienst, die RDP-Datenverkehr zulässt [UDP 3389]
Enabled      : True

DisplayName  : Remotedesktop – Benutzermodus (TCP eingehend)
DisplayGroup : Remotedesktop
Description  : Eingehende Regel für den Remotedesktopdienst, die RDP-Datenverkehr zulässt. [TCP 3389]
Enabled      : True

Damit hat man nun ein schönes Protokoll, welche Firewallregel aktiviert bzw. deaktiviert wurde.

Übrigens Windows 10 Build 10158 bringt in der Pro Fassung 626 Firewallregeln mit! Da geht was…

Informationen zu installierten Codecs unter Windows abfragen

16 Juli 2015

Dieses Thema kann schnell ausarten und kompliziert werden. Aber die einfachste Art sich dem Thema zu nähern ist WMI.

So listet dieser Powershellbefehl alle verfügbaren Codecs auf einem Windows-System auf:

(get-item (gwmi win32_codecfile).name).VersionInfo.filedescription

Unter Windows 10 Pro (Build 10158) erhält man diese Auflistung:

IMA ADPCM CODEC für MSACM
Toshiba Video Codec
Microsoft GSM 6.10 Audio CODEC für MSACM
Intel Indeo(R) Video YUV Codec
Microsoft CCITT G.711 (A-Law und u-Law) CODEC für MSACM
MPEG Layer-3 Audio Codec for MSACM
Microsoft RLE Compressor
Microsoft Video 1-Komprimierungsprogramm
Microsoft UYVY Video Decompressor
Microsoft ADPCM CODEC für MSACM

Bessere Infos gibt es hiermit:

(get-item (gwmi win32_codecfile).name).VersionInfo | select -Property fileversion, filen*, filed*

FileVersion                               FileName                         FileDescription
———–                               ——–                         —————
10.0.10158.0 (fbl_impressive.150625-1753) C:\WINDOWS\system32\IMAADP32.ACM IMA ADPCM CODEC für MSACM
10.0.10158.0 (fbl_impressive.150625-1753) C:\WINDOWS\system32\MSRLE32.DLL  Microsoft RLE Compressor
10.0.10158.0 (fbl_impressive.150625-1753) C:\WINDOWS\system32\IYUV_32.DLL  Intel Indeo(R) Video YUV Codec
1, 9, 0, 0401                             C:\WINDOWS\system32\L3CODECA.ACM MPEG Layer-3 Audio Codec for MSACM
10.0.10158.0 (fbl_impressive.150625-1753) C:\WINDOWS\system32\MSG711.ACM   Microsoft CCITT G.711 (A-Law und u-Law) C…
10.0.10158.0 (fbl_impressive.150625-1753) C:\WINDOWS\system32\MSGSM32.ACM  Microsoft GSM 6.10 Audio CODEC für MSACM
10.0.10158.0 (fbl_impressive.150625-1753) C:\WINDOWS\system32\MSYUV.DLL    Microsoft UYVY Video Decompressor
10.0.10158.0 (fbl_impressive.150625-1753) C:\WINDOWS\system32\MSADP32.ACM  Microsoft ADPCM CODEC für MSACM
10.0.10158.0 (fbl_impressive.150625-1753) C:\WINDOWS\system32\MSVIDC32.DLL Microsoft Video 1-Komprimierungsprogramm
10.0.10158.0 (fbl_impressive.150625-1753) C:\WINDOWS\system32\TSBYUV.DLL   Toshiba Video Codec

Wer zu viele Codecs hat oder nur an einer bestimmten Gruppe an Codecs interessiert ist, der kann auch einen Filter setzen:

(get-item (gwmi win32_codecfile -Filter ‘group="audio"’).name).versioninfo.filedescription

hier werden dann nur die Audiocodecs angezeigt. Und warum nun der ganze Aufwand? Mich interessierte ob Windows 10 vielleicht schon den neuen Opus Audio Codec mitbringt, der scheinbar alles vom Platz fegen soll, was seither so angesagt war. Außerdem wird er von WebRTC.

Leider ist der Opus Codec in obiger Auflistung bei Windows 10 nicht enthalten. Schade. Hier mehr Infos zum Opus Codec und dessen Qualitäten: http://opus-codec.org/comparison/. Das beste ist er hat ein eignes RFC und ist Open Source und Roalty Free: http://tools.ietf.org/html/rfc6716.

Samsung Drucker Netzwerkschnittstelle SyncThru Web Service Passwort

15 Juli 2015

Weil zum x-ten Male mir das Ding bei Kunden über den Weg läuft, hier das Standardpasswort von Samsung Druckern die per Netzwerkschnittstelle ihren SyncThru Web Service anbieten.

Benutzer: admin
Passwort: sec00000

Hier die Lösung: http://www.techsupportforum.com/forums/f109/samsung-clp-325w-syncthru-password-reset-546108.html#post3630688.

Der Artikel beschreibt auch, dass man bei älteren Varianten von Syncthru frühers nur ein Kennwort eingeben musste, was den letzten acht Zeichen der MAC-Adresse des Druckers entsprach. Es werden auch noch weitere Dinge besprochen.

Mobilfunk bzw. LTE-Informationen abfragen unter Windows 8.1

14 Juli 2015

Wenn man ein LTE-Modem in seinem Rechner fest verbaut hat, aber auch mittels USB-Stick, kann man sich bei Windows 8.1 recht komfortabel ins Internet einwählen.

Wenn man aber tiefergehende Informationen braucht, wie z. B. welche Version habe ich oder bestimmte Einstellungen abfragen bzw. automatisieren möchte, kommt man nicht um NETSH herum.

Man kann zwar Powershell benutzen aber im Falle einfacher Abfragen, ist es des Guten zu viel: https://newyear2006.wordpress.com/2013/11/26/zugriff-auf-wwan-profile-unter-windows-8-per-powershell/.

Hier die wichtigsten Befehle um schnell eine Übersicht zu bekommen:

netsh mbn show interface

Auf dem System ist 1 Schnittstelle vorhanden:

    Name               : Mobile Breitbandverbindung
    Beschreibung        : Sierra Wireless EM7345 4G LTE
    GUID               : {…………..}
    Physische Adresse   : ……….
    Status              : Nicht verbunden
    Gerätetyp        : In das System ist ein mobiles Breitbandgerät eingebettet.
    Mobilklasse     : GSM
    Geräte-ID          : ……….
    Hersteller       : Sierra Wireless Inc.
    Modell              : Sierra Wireless EM7345 4G LTE
    Firmwareversion   : FIH7160_V1.2_WW_01.1442.07
    Anbietername      : Orange CH
    Roaming            : Kein Roaming
    Signal             : 45%

Hier kann man also sehr einfach sehen, wie der aktuelle Firmwarestand ist.

Ein weiterer wichtiger Befehl ist:

netsh mbn show visibleproviders interface=*

Liste sichtbarer Anbieter für die Schnittstelle Mobile Breitbandverbindung:
———————————————–
    Anbieternr. 1
      Name         : Orange CH
      ID           : 22803
      Status        : Sichtbar
      Datenklasse   : GPRS, EDGE, UMTS, HSDPA, HSUPA

    Anbieternr. 2
      Name         : Sunrise
      ID           : 22802
      Status        : Sichtbar
      Datenklasse   : GPRS, EDGE, UMTS, HSDPA, HSUPA

    Anbieternr. 3
      Name         : Swisscom
      ID           : 22801
      Status        : Sichtbar
      Datenklasse   : GPRS, EDGE, UMTS, HSDPA, HSUPA

Weitere sinnvolle Kommandos sind noch:

netsh mbn show readyinfo interface=*

Bereitschaftsinformationen für die Schnittstelle Mobile Breitbandverbindung:
————————————-
    Status            : Die SIM-Karte ist nicht eingelegt.
    Notfallmodus   : Aus
    Empfänger-ID    :
    SIM ICC-ID       :
    Anzahl Rufnummern  : 0

 

netsh mbn show connection interface=*

Verbindungsinformationen für die Schnittstelle Mobiles Breitband:
————————————-
    Schnittstellenstatus    : Verbunden
    Registrierungsstatus         : Startseite
    Registrierungsmodus    : Automatisch
    Anbietername           : Telekom.de
    Anbieter-ID           : 26201
    Anbieterdatenklasse   : LTE
    Anzahl Verbindungen : 1

      Seriennummer #1
        Verbindungs-ID           : 10
        Zugriffspunktname      : internet.telekom

 

netsh mbn show radio interface=*

Funkstatusinformationen für die Schnittstelle Mobile Breitbandverbindung:
————————————-
    Hardwarefunkstatus      : Ein
    Softwarefunkstatus      : Ein

3D-PDF-Dateien mit Open-Source Tools erstellen

13 Juli 2015

Da heute ein Kunde angefragt hatte, ob man .STL-Dateien von 3D-Objekten in PDF-Dateien konvertieren könnte, hab ich auf die Schnelle recherchiert. Tatsächlich scheint es in der Richtung brauchbare Tools zu geben:

http://www.goermezer.de/content/view/486/616/

Im Prinzip funktioniert es so:

  1. Export der STL aus CAD-System
  2. Import STL in Meshlab und Export als U3D .tex-Datei
  3. Konvertieren der .tex-Datei mit pdflatex nach 3D-PDF

So einfach geht das!

Meshlab ist ein Open-Source Programm: http://meshlab.sourceforge.net/ und pdflatex ist ein Kommando von Miktex einem LaTEX-Ableger unter Windows, http://miktex.org/.

3D-PDF läuft auch unter dem Namen PDF/E: https://en.wikipedia.org/wiki/PDF/E.


Folgen

Erhalte jeden neuen Beitrag in deinen Posteingang.