Goed nieuws over TPS

S

spirit

Onze Dynamit heeft nu ook de 2e hash buffer voor elkaar. Hij gaat het nu omzetten...
Verwachting deze week dat het opengaat.

Spirit
 
Vind het heel knap dat iemand een hash tabel kan openen en bewerken zo'n man moet op handen gedragen worden.
 
Goed nieuws!

Weet je of t.z.t. een viaccess cam gebruikt kan worden hiervoor?
 
als de emu bekend is wordt alles op een gegeven moment omgezet....
Spirit
 
tps is op de dragon cam 100% dus nu afwachten voor de emu
grtz roufa!
 
Originally posted by spirit
Onze Dynamit heeft nu ook de 2e hash buffer voor elkaar. Hij gaat het nu omzetten...
Verwachting deze week dat het opengaat.

Spirit

Thanks spirit 4 the info.

trouwens nog bedankt voor het doorgaan met de ontwikkeling van de FW voor pioneer en philips.

Fenzo.
 
Tps is weer werkend door dynamit..
Morgenavond nieuwe versie te downloaden op de bekende sites voor de pioneer en philips.
Source file te verkrijgen op de huts:
Tps update, conax update (voortaan altijd werkende keyindex)

Spirit
 
Op het duitse Dreambox beginners forum is te lezen dat er voor de DM7000 een nieuw image is die TPS weer open zet. ( cam3.672 ) Heeft er hier al iemand ervaring mee?
 
Niet met dat emu maar op de scam en mgcamd emu werken de TPS zonder probleem...

Groetjes,
deliyurek007
 
camd v3.672 zet TPS prima en snel open, net als scam trouwens.
De Mgcamd is een stuk trager met zappen.
 
Dan zal het ook wel niet te lang duren eer radegast en/of newcamd met een update komen.
 
We hebben die scam eens geprobeerd, maar kwamen toch wat vreemds tegen.

Telnet eens naar de dreambox en ga naar de dir /var/bin
Kill dan eerst het lopende scam-proces met bv. killall -9 scam
en start dan scam op met: ./scam &

Tot onze verbazing zagen we de dreambox proberen te connecten met externe servers...

In de dir /var/scam zagen we ook het bestand cw_servers staan....

Samenvattend hebben we dus dit gedaan:

telnet naar dreambox
cd /var/bin
killall -9 scam
./scam &
dan even zappen tussen tps zenders en in telnet venster mee kijken....

Hebben meer mensen dit ?
 
Originally posted by eendenteam
We hebben die scam eens geprobeerd, maar kwamen toch wat vreemds tegen.

Telnet eens naar de dreambox en ga naar de dir /var/bin
Kill dan eerst het lopende scam-proces met bv. killall -9 scam
en start dan scam op met: ./scam &

Tot onze verbazing zagen we de dreambox proberen te connecten met externe servers...

In de dir /var/scam zagen we ook het bestand cw_servers staan....

Samenvattend hebben we dus dit gedaan:

telnet naar dreambox
cd /var/bin
killall -9 scam
./scam &
dan even zappen tussen tps zenders en in telnet venster mee kijken....

Hebben meer mensen dit ?

sterker nog, zonder de cw_servers krijg je geen beeld op TPS !
 
Dat zelfde geintje heb ik met Ucas en de Freextv kaart...

Als ik Ucas als Emu selecteer en toevallig op Freextv zap, dan gaat de Dreambox data versturen, de switch knippert dan om de 5 sec...

GR Fred.
 



Hosting Fun

Advertenties

Terug
Bovenaan Onderaan