首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《微电脑世界》2009,(6):93-94
在网络管理维护中,我们经常要查看交换机、路由器等设备的日志信息,以便了解和掌握设备的运行状况,并及时发现错误和排出相应的故障,保证网络设备的正常运作。但是由于交换机、路由器等设备存放日志的缓存区(buffer)有一定的大小限制,而且设备掉电或关机后,其原有的日志信息也会被清空,这样就会造成无法查看到相关日志的情况。另外,如果网络设备较多,就需要管理人员一台一台地登录到每个设备上去查看,操作非常繁琐。  相似文献   

2.
对于用户来说,在某些时候需要查看计算机的开关机记录。您知道怎样来查看吗?下面我们就来一起看看吧! 1.在Windows 9x系统中查看 在默认情况下,计划任务随Windows 9x系统一同启动的,并且计划任务每次都会把其“行为”写入到日志文件中。当计划任务启动时,日志文件即会留下一条启动记录,因此日志文件中的启动记录就代表着计算机进行了开机或重启动。但遗憾的是,当计算机关机时,计划任务并不会在日志文件中写下任何东西,所以我们也不能从日志文件中直  相似文献   

3.
工作日志是软件外包项目监控项目进展的一个重要手段,它由工作人员填写汇报项目进展. 工作日志的质量一定程度上体现了过程执行的质量, 但是由于其数量庞大内容琐碎, 很难依靠人工完成查看和评估. 现有的研究对日志质量的关注较少, 因此本文提出一个自动化评估日志质量的方法, 该方法利用词法分析、依存句法分析、LDA主题模型对历史日志数据进行分析和挖掘, 从结构、内容、主题相关性等方面选取质量特征, 通过专家小组标注的方法获得训练数据, 使用分类算法建立质量评估模型, 通过模型对日志质量进行自动化评估. 本文以一个国家核高基项目为案例, 实现了一个具有较高准确率的评估模型, 结果表明本文的方法能够合理的评估日志质量, 为外包单位提供有效的决策支持.  相似文献   

4.
在企业的Web服务器上每天都会有大量的IIS访问纪录,通常为了实现统一的网络管理,服务器都放在一个特定的机房中,要查看IIS日志就必须使用“远程桌面”功能或坐在服务器前查看,这样显然为随时查看IIS访问日志制造了不少麻烦。笔者最近通过使用IIS建立虚拟目录的方法实现了另一种远程查看IIS日志的方法,在此将实现方法介绍给大家,以供参考。  相似文献   

5.
移动互联网的发展,让移动设备越来越贴近人们的生活、学习和工作。工作电脑上看过的一个文档如何在离开办公室后用移动设备继续查看,已经成为迫切需要解决的问题。  相似文献   

6.
曹立虎 《网友世界》2009,(12):13-13
通过“设备管理器”,我们可以非常方便的查看计算机的硬件设备列表并为每个设备设置属性。  相似文献   

7.
针对GPS设备的轨迹恢复问题,由于传统的文件恢复方法依赖于系统元信息,一旦元信息受损、不可读或重新分配等原因就会恢复失败。借助文件雕复的思想提出一种基于NMEA 0183协议的GPS设备轨迹恢复方法,可以在系统元信息不可用的前提下恢复出GPS设备上的轨迹日志数据。首先利用轨迹数据的特征从镜像中定位到所有属于NMEA日志的数据块。再根据日志数据在时间和空间上的局部连续性以及日志的结构特征设计一个判别器,对所有已定位的数据块使用重组算法恢复出日志。最后再根据相应的格式对恢复出的日志进行解析,重构出被删除的行车轨迹。实验结果表明,在数据镜像完整、系统元信息不可用、日志文件高度分片、日志数据部分覆写的情况下恢复率能够保持在99%以上,并且能够兼容不同簇大小的文件系统。  相似文献   

8.
仓库管理系统是典型的管理信息系统。其各功能模块如下:操作管理模块分为设备入库、设备出库、设备还库、设备需求、设备代码五个子功能;系统用户包括管理员用户和普通用户;信息管理模块分为库存信息、入库信息、出库信息、还库信息、需求信息五个子功能;报表管理模块分为生成设备采购计划报表、查看设备采购计划报表、库存报警三个子功能.日志管理模块只有操作日志功能。  相似文献   

9.
服务器日志的统计与分析是每个运维人员必备的技能,对于使用Linux操作系统的服务器,查看其各类系统日志往往是个费时费力的工作,虽然市场上有很多日志统计与分析系统可以解决此类问题,但是这些系统往往价格不菲,而且代码不开源.设计并实现了一个简单的日志统计工具,能够帮助运维人员对日志文件中的特定数据进行简单的统计,计算日志中指定位置数据的出现次数、平均数、最大值及最小值等基本的统计数据,方便运维人员及时了解日志文件的特征.  相似文献   

10.
导读 在实际工作中一旦置身在大量日志中,分析日志时间一长,极易出现视觉疲劳现象,造成错看或漏看。如果让日志能带上颜色并可视化,就能够缓解视觉疲劳快速定位故障日志。本文介绍的可视化技术是使用计算机图形学,以及图像处理的一种技术,将复杂的大量日志数据转换为方便查看的图形或者图像,为日志研究分析及处理打好基础。本文推荐三种方便实用的工具,这三款工具在Ubuntu和DebianLinux系统中均安装通过。  相似文献   

11.
QQ空间里有个最近访客会记录下浏览者的痕迹,再配合QQ日志上的浏览次数数据,好友就可以推断出你已经看过它更新的日志了。那么,如何像幽灵一般地查看好友的日志而又不被发现呢?我这里  相似文献   

12.
《电脑迷》2006,(15)
杀毒软件在日常运行和杀毒过程中会提供相应的信息了解它的工作状态,但这些信息往往比较简单,使我们无法直观地了解杀毒软件的运行状态、工作效率以及防护效果等。其实N O D32杀毒软件已经在后台将更详细的信息记录都保存在“日志”列表中了,只要经常查看它的各项“日志”记录,  相似文献   

13.
设备复制系统的日志机制研究   总被引:4,自引:0,他引:4  
设备复制系统采用数据复制技术实现数据容灾,而日志机制是整个系统的核心和基础。本文在分析借鉴文件系统和数据库系统日志的基础上,提出了一个满足设备复制系统特点和设计要求的日志机制,并重点围绕日志的组织结构、生成方式、访问方式以及溢出、修正等特殊情况的处理方法进行了论述。原型实验表明,该日志机制在设备复制系统得到了较好实现,为数据复制提供了保障。  相似文献   

14.
崔明磊 《福建电脑》2009,25(8):104-104,74
本文简单介绍了syslog协议,详细说明了在基于统一的Linux平台上配置日志备份服务器的步骤,以及使用MySQL数据库和J2EE环境,开发WEB处理程序来检索查看、统计、分析日志信息的解决方案。  相似文献   

15.
查看网络日志是调查系统故障,监控系统运行状况的重要手段。管理员可以查看在某段时间内所发生的事件,也可以通过对各个日志文件进行分析获取知识。由于日志具有数据量大,不易读懂的特点,如果仅凭借管理员查看日志记录的手段,其中所蕴含的有用信息也难以发现。分布式计算技术正好可以用来解决这一难题。阐述了syslog日志收集流程,详细介绍了Hadoop分布式计算框架,设计并实现了一套基于Hadoop的网络日志分析系统。实验证明该系统是有效而实用的。  相似文献   

16.
王志军 《电脑迷》2011,(1):77-77
相信很多朋友已经开始使用最新版本的Windows Live Messenger 2011,在这个版本中,用户不仅可以即时查看联系人最新发表的日志或刚刚上传到相册的照片,而且可以对日志或照片进行评论。不过,你是否想过在Windows Live Messenger界面下对QQ日志进行评论呢?  相似文献   

17.
第6期《偷窥陌生人日志》一文,介绍了查看陌生人日志的方法,操作有点复杂,有个更便捷的方法。  相似文献   

18.
Docker容器产生的日志分散在不同的相互隔离的容器中,并且容器具有即用即销的特点,传统的解决方式是将日志文件挂载到宿主机上,但是容器经常会漂移,给日志的统一查看带来挑战,并且传统的Docker容器集群日志分析系统存在扩展性弱、效率低下等问题.本文采用Kubernetes实现容器管理、服务发现及调度,使用Filebeat采集容器及宿主机上的日志文件,并使用Redis作为缓存,Logstash转发,使用主流的开源日志收集系统ELK实现日志的存储、查看、检索.该系统具有可靠性、可扩展性等特点,提高运维人员的工作效率.  相似文献   

19.
企业采取措施同步网络和设备的时间非常重要,很多企业会选择使用网络时间协议Network Time Protocol(NTP)来完成网络和设备的时间同步这一工作。然而,当涉及到网络上的安全设备时,同步问题就更为重要了。这些设备所生成的日志必须要反映出准确的时间。尤其是在处理繁忙数据的时候,如果时间不同步,几乎不可能将来自不同源的日志关联起来。一旦日志文件不相关连,安全相关工具就会毫无用处。不同步的网络意味着企业不得不花费大量时间手动跟踪安全事件。现在让我们来看看如何才能同步网络,并使安全日志能呈现出准确的时间。找到时间同步网络…  相似文献   

20.
保护日志免遭攻击对于入侵检测和取证具有重要的意义。本文分析了现有日志保护技术的局限性,提出了基于可信计算的安全日志系统。该系统利用嵌入式安全模块ESM(EmbeddedSecurityModule)保护日志,使得在系统遭到成功入侵的情况下,仍然可以防止入侵者修改、删除、甚至查看日志。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号