您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 用MFC写的日志追踪

  2. 该日志文档能记录数据库的增删改查操作,是能用于详细操作,明确,简单
  3. 所属分类:C++

    • 发布日期:2009-08-24
    • 文件大小:5120
    • 提供者:xynijuan
  1. evtsys此程序将应用程序、系统日志安全日志等发送到日志服务器

  2. 搭建一个基于*nix系统的蜜罐网络相对说来需要比较多系统维护和网络安全知识的基础,但是做一个windows系统的蜜罐(下面简称winpot)的门槛就比较低,而且大部分朋友都会M$的select & click :),今天我们就一起尝试搭建一个windows下的蜜罐系统 由于win和*nix系统不一样,我们很难使用有效的工具来完整的追踪入侵者的行为,因为win下有各式各样的远程管理软件(VNC,remote- anything),而对于这些软件,大部分杀毒软件是不查杀他们的,而我们也没有象LID
  3. 所属分类:网络攻防

    • 发布日期:2009-12-25
    • 文件大小:79872
    • 提供者:shijiang1130
  1. web日志挖掘的工具——abslogpro

  2. Absolute Log Analyzer对大型(不限网域)网站来说是一个功能强大的纪录分析工具。这个应用程式是专为专业的网站管理员所设计的,最大的特色是拥有超过160种详细报表、可客制化的过滤器,分类过滤器,以及透过FTP/HTTP远端汇入的功能。这个资料库是贮存起来的,这样你就可以追踪你的网站发展,并作出明智的销售决策。
  3. 所属分类:Web开发

    • 发布日期:2010-02-24
    • 文件大小:1048576
    • 提供者:eric_malmsteen
  1. 使用log4net完成程序异常日志记录.rar

  2. 在日常的项目开发过程中总会碰到各种各样的异常,我们总是希望异常能第1时间捕获,同时能清楚的知道异常信息、异常发生的时间、发生异常的位置,这样我们好立刻追踪到其发生点来具体解决问题,log4net就很好的帮我们解决了这个问题
  3. 所属分类:专业指导

    • 发布日期:2010-07-10
    • 文件大小:127
    • 提供者:wangxw5188
  1. 数据库底层操作(增删改)asp.net1.1

  2. 数据库底层操作,调用相当简单,可以完成Sql、Oracle数据的增、删、改、执行存储过程功能,所有封装的方法请看文件"ConcSoft.Database.TXT",调用事例请看"调用ConcSoft.Database.dll事例.TXT",带日志追踪
  3. 所属分类:C#

    • 发布日期:2010-08-19
    • 文件大小:32768
    • 提供者:concsoft
  1. 第7章 异常处理和日志追踪

  2. 第7章 异常处理和日志追踪
  3. 所属分类:数据库

    • 发布日期:2009-10-05
    • 文件大小:306176
    • 提供者:csdn
  1. 最好的日志分析工具(永久免费)

  2. 一款非常好用的日志分析工具(永久免费),这三个数据:“访问次数”、“总停留时间”和“总抓取量”,都是数字越高对网站越有利,所以需要想很多办法提高他们。大多数时候看他们绝对值没什么用处,而要看现在的和过去的比较值。如果你能每天去一直追踪这些数据的变化情况,就能发现很多因素是如何影响这些数据的。
  3. 所属分类:IT管理

    • 发布日期:2011-07-05
    • 文件大小:1048576
    • 提供者:fenwei88
  1. aLogcatV2.3.2安卓日志记录器

  2. 对于我们做android开发的人来说,有很多时候需要捕获程序在真机上运行的异常记录,使用这个软件,你会很方便的追踪程序的运行日志。
  3. 所属分类:Android

    • 发布日期:2011-11-09
    • 文件大小:36864
    • 提供者:jkptthui
  1. 基于Linux的内核信息追踪方法研究

  2. 计算机系统应用的很多领域中(操作系统内核分析、计算机系统结构模拟器和网络安全入侵检测等),都需要实时检测操作系统运行状态[1]。为满足检测过程的真实性、完整性和实时性等要求,经常需要在运行的系统内核中实时的追踪一些必要信息[2]。由于Linux系统开放源码,易于修改,可以最大限度的满足上述原则,因此基于Linux的内核信息追踪更是受到广泛重视[3][4]。 内核信息捕获和内核信息存储是内核信息追踪涉及的两个重点,也是内核信息追踪的两大难点。一方面,由于内核信息捕获过程大都运行在系统内核态,所以
  3. 所属分类:Linux

    • 发布日期:2013-04-09
    • 文件大小:809984
    • 提供者:nizehui
  1. Linux_操作系统日志管理全攻略

  2. 日志对于安全来说,非常重要,他记录了系统每天发生的各种各样的事情,你可以通过他来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。日志主要的功能有:审计和监测。他还可以实时的监测系统状态,监测和追踪侵入者等等。
  3. 所属分类:Linux

    • 发布日期:2013-04-17
    • 文件大小:14336
    • 提供者:hnxsszq
  1. log4net日志记录演示demo

  2. log4net日志记录系统演示demo,包含完整数据库,需要使用vs2012打开
  3. 所属分类:C#

    • 发布日期:2014-01-25
    • 文件大小:22020096
    • 提供者:qiujialongjjj
  1. c#系统日志

  2. asp.net 网站追踪系统bug日志源码
  3. 所属分类:C#

    • 发布日期:2014-07-03
    • 文件大小:45056
    • 提供者:lhdisme
  1. android日志抓取

  2. 快捷,方便的抓取Android平台上apk 的奔溃日志。定位追踪问题。
  3. 所属分类:Android

    • 发布日期:2015-06-04
    • 文件大小:789504
    • 提供者:yve_mei
  1. 日志文件源代码(C语言)

  2. Linux 下 C语言编写的日志管理软件源代码。日志文件是用于记录系统操作事件的记录文件或文件集合,可分为事件日志和消息日志。具有处理历史数据、诊断问题的追踪以及理解系统的活动等重要作用。
  3. 所属分类:嵌入式

    • 发布日期:2018-05-10
    • 文件大小:6144
    • 提供者:weixin_42180923
  1. ionic3&4log;日志封装及开发与上线模式切换

  2. 开发阶段,我们往往需要直接进入控制台查看自己写的console.log(object)日志输出信息,但是在上线后我们又不希望暴露自己的输出信息或者不暴露自己的page模块,我们还需要去把所有的console.log去掉,显得就特别不灵活,为了方便,一种是直接对console.log进行控制设置一个开关,另外也可以将所有的日志封装成一个provider,这样不会暴露出自己的日志信息是哪个模块。 我这里整理的方案,已经实现日志的封装,在开发阶段同时也可以在模块直接打印输出,方便查看追踪问题,在上线
  3. 所属分类:其它

    • 发布日期:2018-09-05
    • 文件大小:2048
    • 提供者:zgliuhouqing
  1. dubbo分布式应用日志追踪

  2. 基于dubbo分布式应用集群,日志跟踪变得比以往困难。基于spi的调用拦截,可以将traceid通过rpc context保存下来,并通过MDC输出到日志中去,解决调用跟踪难的问题。
  3. 所属分类:Java

    • 发布日期:2018-09-11
    • 文件大小:15360
    • 提供者:gameloft9
  1. log-sys, 基于 spring 云 & Docker的分布式日志系统.zip

  2. log-sys, 基于 spring 云 & Docker的分布式日志系统 日志追踪模型基于论文:短小精悍英文原文论文译文IntellJ思想jdk1.7maven3.3.9nodejs6.9.2spr
  3. 所属分类:其它

    • 发布日期:2019-10-09
    • 文件大小:848896
    • 提供者:weixin_38743968
  1. Linux操作系统服务器日志管理详解

  2. 日志对于安全来说,非常重要,他记录了系统每天发生的各种各样的事情,你可以通过他来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。日志主要的功能有:审计和监测。他还可以实时的监测系统状态,监测和追踪侵入者等等。本文将为大家介绍Linux操作系统服务器日志管理。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:27648
    • 提供者:weixin_38665093
  1. Web数据库安全 审计追踪与备份双管齐下

  2. 审计是一种监视措施,跟踪记录有关数据的访问活动。审计追踪把用户对数据库的所有操作自动记录下来,存放在审计日志中(Audit Log)。记录的内容一般包括:操作类型(如修改、查询、删除),操作终端标识与操作者标识,操作日期和时间,操作所涉及到相关数据(如基本表、视图、记 录、属性等),数据库的前象和后象等。利用这些信息,可以进一步找出非法存取数据的库人、时间和内容等。数据库管理系统往往都将其作为可选特征,允许相应的操作语句可灵活的打开或关闭审计功能。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:52224
    • 提供者:weixin_38674616
  1. 详解spring cloud分布式日志链路跟踪

  2. 主要介绍了详解spring cloud分布式日志链路跟踪,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
  3. 所属分类:其它

    • 发布日期:2020-08-27
    • 文件大小:173056
    • 提供者:weixin_38665629
« 12 3 4 5 6 7 8 9 10 ... 15 »