首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
探讨了采用ODBC技术对当前主流数据库进行整合,异构数据库统一转储的一种思路和方法。数据库转储克服了各大主流数据库之间的不兼容性,使转储后的目标数据库能满足大多数商业化需求和科研需求等。同时总结了异构数据库统一转储设计时需考虑的问题及应遵循的原则,并对当前异构数据库统一转储实践中存在的问题及面临的困难进行了分析,实践证明了文中数据库转储方法的可行性和可靠性。  相似文献   

2.
针对在数据库之间进行数据同步时存在的问题,提出数据库间数据同步批量入库工具。对于多线程的算法,创建至少两个用于读取事务日志的子线程,并行读取源端数据库事务日志的不同内容块;每个子线程读取的内容块并行生成SQL执行语句、并行创建SQL文件,并将SQL文件的文件名写入待执行文件序列。对于单线程算法,通过解析源端数据库事务日志实现同步的技术背景下,批量执行SQL命令,提高数据同步效率。工具使得解析效率成倍提升,从而大幅提高数据同步效率。  相似文献   

3.
日志文件中记录了系统和重要应用的各种事件,通过对日志文件的分析可以掌握系统和应用的运行状况,也可以作为系统故障排查的证据。为防止日志文件被非法篡改、删除,本文针对广播电视网络提出了一个日志文件完整性验证方案,当日志文件的完整性受到破坏时,可以及时向管理者发出警告。  相似文献   

4.
编写模拟程序是进行网络缓存协议研究的常用手段,而服务器日志是对模拟程序进行测试的原始数据。我们在使用日志文件进行测试之前,通过对日志文件简单的分析,得到不同日志文件各自的重要特征——理想命中率,可以大大降低调试模拟程序参数时的盲目性。  相似文献   

5.
Sybase的每一个数据库,无论是系统数据库(如master、model、sybsystemprocs和tempdb等)还是用户数据库,都有自己的事务日志和相应的系统表(syslogs)。日志记录用户修改数据库时的操作,如果不用命令清除,log会一直增长直至占满整个表空间。下面笔者结合工作经验谈谈对“九七”系统中Sybase数据库日志的管理。1SQLServer日志管理机制1郾1日志的记录与读取对数据库的每次修改,都被自动记录在sys鄄logs表中,这个系统表就叫事务日志。任何修改总是先记录日志,然后才做实际的修改。事务日志保证了在出现故障时可以将数据库恢复到…  相似文献   

6.
随着信息社会的发展,计算机日志文件的安全是信息社会中安全使用的重要部分之一。通过分析国内外日志的研究概况,阐述了日志的重要性,并详细分析了存在的一些日志保护策略及其不足之处,然后提出了一种基于本地数据库的日志保护策略,该策略要求"实时"提取日志记录并通过加密技术保存于本地数据库中,使用进程隐藏技术实现系统对用户的透明性,能很大程度上防止日志被非法删除和篡改,最后总结了该方案的优势和局限。  相似文献   

7.
最近单位使用基于Omde数据库的双机RAC集群系统业务访问非常慢,这样的现象,以前很少见到。通过排查处理发现,数据库日志文件长时间不清理,导致空间不足,引起数据库运行故障。  相似文献   

8.
利用数据管道实现对历史数据的转储   总被引:2,自引:0,他引:2  
通过实例介绍PowerBulider编制程序,实现在不同服务器数据库之间动态转储数据。  相似文献   

9.
一个网站的管理,维护,网站的日志文件是一个重要的参考文件,但日志文件信息量大时,一个网管员很难一下子把需要的情况提取出来,而有了日志分析器就可以帮助网管员把日志记录中的情况以图表的形式进行统计分析并展示出来,大大地提高了日志查看分析的效率.并且还可以从分析表找到网站被黑客入侵攻击的迹象.  相似文献   

10.
随着Internet不断发展,网络上的Web服务器安全状况愈发严峻,而web日志文件对于及早发现入侵痕迹从而及时修复网站漏洞有重要意义。本文分析了国内外一些流行的日志分析系统,分别介绍了IIS服务器与Apache服务器,并提出针对日志分析入侵检测的关键技术及解决思路,以B/S为架构搭建的Django框架,同时使用非关系数据库MongoDB数据库,大大提高了日志分析效率,最后分模块对整个系统进行设计,达成预期要求。  相似文献   

11.
康一梅  胡江  王冠 《电信科学》2012,28(1):37-41
SaaS在云端为不同用户提供完整的软件应用服务,它不仅要求云数据库支持海量数据的存储与检索,还要求能够为不同用户方便地定制数据结构。针对SaaS模式的云服务,本文提出一种树型云数据库,该数据库以树的形式组织、检索数据,树中节点的类型不仅可以是数值、字符、文本,也可以是二维表、文件等,其最差情况下的搜索时间复杂度为O[log2N]。其可以将现有的数据存储方式以树的形式重新组织,不仅可以满足SaaS对数据存储和检索的要求,还可以方便地将现有数据迁移过来。  相似文献   

12.
基于蜜罐日志分析的主动防御研究   总被引:1,自引:0,他引:1  
论文主要针对蜜罐技术中日志分析的薄弱环节,引入了日志分析工具Log Parser,利用Log Parser支持众多日志格式的输入和输出,能够对不同日志格式进行统一和数据融合,并提供灵活的日志过滤规则的自定义,研究了运用Log Parser来分析蜜罐日志进行主动防御的方法和优势。同时,对于日志分析技术来说,蜜罐日志的低噪声级别让日志分析结果更加准确有效。  相似文献   

13.
为了提高文件系统监控的准确性和抗攻击能力,设计并实现了一种基于虚拟机监视器的文件系统监控系统,该系统从虚拟机外部透明、实时地监控文件系统操作,获取被监控主机的相关信息,对文件操作进行记录和分析,并保存日志到与被监控主机隔离的安全主机。实验表明,该系统能够有效地监控文件系统操作,保证日志文件安全,检测出恶意代码隐藏文件。  相似文献   

14.
Fragmented File carving is an important technique in Digital Forensics to recover files from their fragments in the absence of file system allocation information. In this paper, the fragmented file carving problem is formulated as a graph theoretic problem. Using this model, we describe two algorithms, “Best Path Search” and “High Fragmentation Path Search”, to perform file reconstruction and recovery. The best path search algorithm is a deterministic technique to recover the best file construction path. We show that this technique is more efficient and accurate than existing brute force techniques. In addition, a test was carried out to recover 10 files from their scattered fragments. The best path search algorithm was able to successfully recover all of them back to their original state. The high fragmentation path search technique involves a trade-off between the final score of the constructed path of the file and the file recovery time to allow a faster recovery process for highly fragmented files. Analysis shows that the accurate eliminations of paths have an accuracy of up to greater than 85%.  相似文献   

15.
讨论了基于云计算的在线系统的灾难恢复的技术,主要从规划备份策略出发,提出了还原事务日志、还原页、文件和文件组的方法,给出了分页还原和从数据库快照中还原数据的场景和方法。适时进行数据恢复和故障演习,采取全方位、多层次的数据备份和灾难恢复技术,保护在线系统的安全。  相似文献   

16.
戴彤彤  刘胜辉  王磊 《信息技术》2007,31(12):50-52
介绍了日志技术的主要特点,详细讲解了一种最常用的日志技术形式,同时针对日志技术在Linux文件系统中的应用作了深入的分析,并对ReiserFS、JFS、XFS几种主要日志文件系统进行了分析和研究。  相似文献   

17.
在分析了集中管控系统中采用国外通用文件系统可能存在的问题的基础上,提出了自主研发国产化安全文件系统的必要性,并探讨了安全文件系统的实现技术,构建了一个从文件格式、文件访问接口、文件存储加密等方面来保护存储信息的安全文件系统体系结构,并采用专用文件浏览器、文件密级标识、文件访问日志等措施来规范和管理对敏感信息的使用,从技术上杜绝病毒、木马等恶意程序在文件系统内部的传播、感染,有效阻止病毒、木马对涉密文件的窃取。  相似文献   

18.
原木断层扫描图像的自动分割研究   总被引:4,自引:0,他引:4  
首先介绍了医学数字成像标准(DICOM)及其文件格式,在此基础上使用灰度值统计图和灰度值直方图技术,对原木轴间断层扫描图像进行了分析。找出了原木图像的分布特点和规律,并实现了原木图像和背景图像的自动分割。为原木缺陷的自动识别,提供了有利的条件。  相似文献   

19.
提出了异构数据库数据转换的问题,对可扩展标志语言XML进行了简要的说明,介绍了利用可扩展标志语言XML文件作为中间数据存储文件进行异构数据库间数据转换的机制,并给出了通过文档对象模型DOM和XML规范Schema文档以及XSLT样式表文件进行异构数据库数据转换的实现方法。与传统的异构数据转换方法相比,本方法具有开放性、移动性、适应性、可扩充性以及易于维护等特点,应用前景更加广阔。  相似文献   

20.
本文提出了一种在异地双活系统架构中本地系统故障后在异地恢复金融交易清算文件的方法,可通过按文件生成场次备份生成清算文件所需的文件生成条件表,分场景恢复清算文件。在备份的条件表是故障前最新数据时,在异地可直接恢复控制信息,并接管文件生成业务;在备份的条件表不是所需的最新数据时,可以恢复前一场次的条件表,同时利用交易主键文件勾兑交易数据,能在异地及时补生成已丢失或还未来得及生成的清算文件。同时针对清算文件生成有多个场次的特点,灾备恢复采取了参数配置方式,易扩展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号