共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
针对在数据库之间进行数据同步时存在的问题,提出数据库间数据同步批量入库工具。对于多线程的算法,创建至少两个用于读取事务日志的子线程,并行读取源端数据库事务日志的不同内容块;每个子线程读取的内容块并行生成SQL执行语句、并行创建SQL文件,并将SQL文件的文件名写入待执行文件序列。对于单线程算法,通过解析源端数据库事务日志实现同步的技术背景下,批量执行SQL命令,提高数据同步效率。工具使得解析效率成倍提升,从而大幅提高数据同步效率。 相似文献
3.
4.
编写模拟程序是进行网络缓存协议研究的常用手段,而服务器日志是对模拟程序进行测试的原始数据。我们在使用日志文件进行测试之前,通过对日志文件简单的分析,得到不同日志文件各自的重要特征——理想命中率,可以大大降低调试模拟程序参数时的盲目性。 相似文献
5.
Sybase的每一个数据库,无论是系统数据库(如master、model、sybsystemprocs和tempdb等)还是用户数据库,都有自己的事务日志和相应的系统表(syslogs)。日志记录用户修改数据库时的操作,如果不用命令清除,log会一直增长直至占满整个表空间。下面笔者结合工作经验谈谈对“九七”系统中Sybase数据库日志的管理。1SQLServer日志管理机制1郾1日志的记录与读取对数据库的每次修改,都被自动记录在sys鄄logs表中,这个系统表就叫事务日志。任何修改总是先记录日志,然后才做实际的修改。事务日志保证了在出现故障时可以将数据库恢复到… 相似文献
6.
随着信息社会的发展,计算机日志文件的安全是信息社会中安全使用的重要部分之一。通过分析国内外日志的研究概况,阐述了日志的重要性,并详细分析了存在的一些日志保护策略及其不足之处,然后提出了一种基于本地数据库的日志保护策略,该策略要求"实时"提取日志记录并通过加密技术保存于本地数据库中,使用进程隐藏技术实现系统对用户的透明性,能很大程度上防止日志被非法删除和篡改,最后总结了该方案的优势和局限。 相似文献
7.
李佳 《电子产品维修与制作》2014,(14):108-108
最近单位使用基于Omde数据库的双机RAC集群系统业务访问非常慢,这样的现象,以前很少见到。通过排查处理发现,数据库日志文件长时间不清理,导致空间不足,引起数据库运行故障。 相似文献
8.
9.
潘全卫 《电子产品维修与制作》2009,(5):111-111
一个网站的管理,维护,网站的日志文件是一个重要的参考文件,但日志文件信息量大时,一个网管员很难一下子把需要的情况提取出来,而有了日志分析器就可以帮助网管员把日志记录中的情况以图表的形式进行统计分析并展示出来,大大地提高了日志查看分析的效率.并且还可以从分析表找到网站被黑客入侵攻击的迹象. 相似文献
10.
11.
12.
基于蜜罐日志分析的主动防御研究 总被引:1,自引:0,他引:1
论文主要针对蜜罐技术中日志分析的薄弱环节,引入了日志分析工具Log Parser,利用Log Parser支持众多日志格式的输入和输出,能够对不同日志格式进行统一和数据融合,并提供灵活的日志过滤规则的自定义,研究了运用Log Parser来分析蜜罐日志进行主动防御的方法和优势。同时,对于日志分析技术来说,蜜罐日志的低噪声级别让日志分析结果更加准确有效。 相似文献
13.
为了提高文件系统监控的准确性和抗攻击能力,设计并实现了一种基于虚拟机监视器的文件系统监控系统,该系统从虚拟机外部透明、实时地监控文件系统操作,获取被监控主机的相关信息,对文件操作进行记录和分析,并保存日志到与被监控主机隔离的安全主机。实验表明,该系统能够有效地监控文件系统操作,保证日志文件安全,检测出恶意代码隐藏文件。 相似文献
14.
Fragmented File carving is an important technique in Digital Forensics to recover files from their fragments in the absence of file system allocation information. In this paper, the fragmented file carving problem is formulated as a graph theoretic problem. Using this model, we describe two algorithms, “Best Path Search” and “High Fragmentation Path Search”, to perform file reconstruction and recovery. The best path search algorithm is a deterministic technique to recover the best file construction path. We show that this technique is more efficient and accurate than existing brute force techniques. In addition, a test was carried out to recover 10 files from their scattered fragments. The best path search algorithm was able to successfully recover all of them back to their original state. The high fragmentation path search technique involves a trade-off between the final score of the constructed path of the file and the file recovery time to allow a faster recovery process for highly fragmented files. Analysis shows that the accurate eliminations of paths have an accuracy of up to greater than 85%. 相似文献
15.
讨论了基于云计算的在线系统的灾难恢复的技术,主要从规划备份策略出发,提出了还原事务日志、还原页、文件和文件组的方法,给出了分页还原和从数据库快照中还原数据的场景和方法。适时进行数据恢复和故障演习,采取全方位、多层次的数据备份和灾难恢复技术,保护在线系统的安全。 相似文献
16.
17.
周英红 《信息安全与通信保密》2011,9(12):71-72,75
在分析了集中管控系统中采用国外通用文件系统可能存在的问题的基础上,提出了自主研发国产化安全文件系统的必要性,并探讨了安全文件系统的实现技术,构建了一个从文件格式、文件访问接口、文件存储加密等方面来保护存储信息的安全文件系统体系结构,并采用专用文件浏览器、文件密级标识、文件访问日志等措施来规范和管理对敏感信息的使用,从技术上杜绝病毒、木马等恶意程序在文件系统内部的传播、感染,有效阻止病毒、木马对涉密文件的窃取。 相似文献
18.
19.
提出了异构数据库数据转换的问题,对可扩展标志语言XML进行了简要的说明,介绍了利用可扩展标志语言XML文件作为中间数据存储文件进行异构数据库间数据转换的机制,并给出了通过文档对象模型DOM和XML规范Schema文档以及XSLT样式表文件进行异构数据库数据转换的实现方法。与传统的异构数据转换方法相比,本方法具有开放性、移动性、适应性、可扩充性以及易于维护等特点,应用前景更加广阔。 相似文献
20.