共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
我曾经介绍过eventtriggers.exe这个命令,它是Windows Server 2003和Windows XP中的一个新增工具,当事件日志中发生某个事件时可以让你配置计算机来运行一个指定的命令。其中之一的操作就是可以配置为给自己发送一个关于该事件的电子邮件信息。许多读者都想知道他们怎样做才能从命令行发送一个信息。其实答案很简单,你只需要使用一个很酷的公共工具——Blat。 相似文献
3.
由于Win2000的不完善性(听说有六万多bug?),各种各样的问题是不可避免的,以Win2000 Profes-sional版为例,通过“管理工具”的使用往往可以为我们解决大部分的问题。进入“控制面板”,可以看到“管理工具”,“事件查看器”就在其中。无论是在NT还是在Win2000 Professional中,“事件查看器”都是最重要的系统管理工具。因为在“事件查看器”中,通过使用事件日志,可以收集有关硬件、软件、系统问题方面的信息,并监视Windows2000安全事件。可以毫不夸张地说:“事件查看器”是Win2000 Professional的一双 相似文献
4.
事件日志作为一种重要的系统管理工具,主要用于监视系统运行情况、查找系统故障根源和分析软件的执行流程等。对软件开发者而言,有必要从编程角度分析 Windows7系统的事件日志架构体系。简要介绍 NET Framework 一个重要的事件日志类 EventLog,以及使用 EventLog 类和 C ++/CLI 语言实现事件日志创建、写入和删除的编程方法。 相似文献
5.
6.
日志是ITPro们使用最多的东西。Log Parser则是分析日志的利器。通过使用Log Parser工具结合SQL查询语句。可以从ⅡS日志中生成各种有效的数据和报表。以供管理员分析。通过本文介绍的方法可以快速找出被攻击的征兆或证据。根据这些分析结果进一步采取措施,从而提高Web服务器的安全性.08。[编者按] 相似文献
7.
本文设计并实现了一个基于SQL Server 2000的通用模糊查询工具,该工具可以把带权重的模糊查询转换为标准的SQL语句。用户可以对SQL Server中建立的任何数据库表进行模糊查询。系统提供了以下功能:定义模糊谓词及其隶属函数;定义模糊算子;构造带权重的模糊的、精确的或混合的查询语句,权重和阈值可以由用户给出。满足查询条件的记录将根据匹配度的降序输出。本系统的设计方法也可以推广到其他的数据库系统,如Oracle,Access等。 相似文献
8.
9.
《Windows IT Pro Magazine》2008,(1):66
Vista中审核日志清空的事件ID是1102。事件描述则是“审核日志被清除”,还提供了触发该事件的用户信息,包括用户的SID、帐户名、域名和登录ID。你可以在安全日志中用登录ID找出他的登录事件,这些事件提供了更多信息,例如该用户是以交互式登录还是通过网络和IP远程登录的。 相似文献
10.
《Windows IT Pro Magazine》2007,(10):52-52
Windows事件查看器是为计算机提供健康信息的工具,事件查看器中包括至少三种日志:应用日志(包含应用程序产生的事件)、安全日志(Windows产生的和安全相关的事件)和系统日志(Windows产生的系统范围的事件)。每种日志都显示信息、警告和错误事件,以及产生该事件的源组件名称、事件的简要描述和事件ID。[第一段] 相似文献
11.
《计算机应用与软件》2015,(12)
搜索日志中蕴含海量的信息,利用搜索日志进行挖掘以及分析热点查询内容,对于提高搜索服务的质量有很大的价值和意义。在融合K-means聚类中心迭代优点和查询词向量长度信息的基础上,提出SKHC(类K-means层次聚类)方法,并以该方法对搜索日志聚类。然后,分析聚类后的查询用户数、查询频次、查询累计时间、查询数、统计量特征与热点查询的关系,提出基于各类热度值进行热点查询内容抽取的方法,同时融合了日志热度值和倒排日志频率统计特征。通过对抽取出的结果进行统计分析,并和日志所在月份发生的热点事件进行相关性比较,发现四川地震和北京奥运月平均热度分别达到最高的0.89和0.81,证明了该方法的有效性。 相似文献
12.
本文基于数据集成和数据流技术 提出一种网络威胁监控框架。该框架复用底层IDSFireWallNetFlow等系统的监控日志 将安全日志转换为该系统的数据流输入 通过模式映射屏蔽各异构系统的日志异构 使得用户能够在全局视图上进行网络事件查询。该框架的优势在于: 《计算机工程与科学》2009,31(12):23-26
本文基于数据集成和数据流技术,提出一种网络威胁监控框架。该框架复用底层IDS、Fire Wall、Net Flow等系统的监控日志,将安全日志转换为该系统的数据流输入,通过模式映射屏蔽各异构系统的日志异构,使得用户能够在全局视图上进行网络事件查询。该框架的优势在于:(1)复用已有安全日志,避免重复部署网络探测器;(2)使得各分布式系统之间的监测结果能够共享;(3)基于数据流的查询技术能够保障监控的及时性和连续性;(4)通过实验验证了系统良好的扩展性和适应性。 相似文献
13.
Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了轻量级的对象封装,提供HQL查询语言,使得Java程序员可以随心所欲的使用对象编程思维来操纵数据库。出于现有的代码生成工具的一些问题,作者决定重新编写一套Hibernate代码生成工具,以提升工作效率,降低初学Hibernate对各种配置的了解。 相似文献
14.
徐国天 《网络安全技术与应用》2014,(11):32-33
本文设计了一款不依赖日志文件的oracle数据库综合检验、恢复工具。该工具可从oracle数据文件(*.dbf)中检测出所有数据表(包括"被删除"数据表)的详细信息,例如表名称、字段名、字段类型、字段长度、字段序号和表数据实际保存的数据块号。该工具可在日志文件被清除的情况下直接从数据文件中恢复出被删除的记录,准确率达到100%。该工具可从数据文件中恢复出某些"被删除"的数据表。 相似文献
15.
16.
17.
各种搜索引擎极大地方便了我们查询资料,而不少输入法软件更是集成了输入查询功能,无需在浏览器搜索工具栏内输入或者打开搜索引擎即可查询相关内容。老牌的微软拼音输入法在前不久正式推出了2010版,对输入字词后即刻查询功能做了进一步的加强——可以定制多种搜索引擎和在线翻译。 相似文献
18.
一个企事业智能决策、分析工具的设计和实现 总被引:1,自引:0,他引:1
本文介绍了一种适合小型企事业单位的智能决策分析工具,该工具集成了万能查询报表生成、OLAP多维分析、数据挖掘等功能,以企事业单位现有的数据库作为数据源,通过建立各种模型,及时可靠地向决策者提供深层次的分析结果。 相似文献
19.
几年前,微软支持工程师在解决客户问题的过程中并没有一个专用的数据收集工具。收集系统数据的过程既耗时又费力,而且不可靠。遇到问题,客户可能需要运行多种数据收集程序、手动提取事件日志、从有问题的机器上复制日志文件,然后通过电子邮件将数据发送给我们。 相似文献
20.
基于W-Kmeans算法的DNS流量异常检测 总被引:1,自引:0,他引:1
为了对DNS查询进行有效检测,及时发现DNS流量异常,提出了适合于检测DNS流量异常的权重Kmeans (WKmeans)算法.对CN顶级域2009年5月19日的原始查询日志抽取有用信息,提取相关的向量特征,对不同的向量特征赋予不同的权重值.利用W-Kmeans算法对查询日志进行聚类检测,并分析了算法各种参数选择的影响.5.19事件的DNS查询检测结果表明,W-Kmeans算法可以有效检测DNS流量异常的发生. 相似文献