當前位置:首頁 » 雲伺服器 » 連接伺服器如何開啟事務

連接伺服器如何開啟事務

發布時間: 2022-08-14 17:42:50

❶ 簡述終端服務的功能,以及如何連接到終端伺服器上,如何開啟對方的終端服務

終端服務起到的作用是方便多用戶一起操作網路中開啟終端服務的伺服器,所有用戶對同一台伺服器操作,所有操作和運算都放在該伺服器上。

連接到終端服務的3種方法:
1,利用Windows 2000自帶的終端服務工具mstse.exe
2,使用windows XP 自帶的終端服務連接器mstse.exe
3.使用Web方式連接
開啟對方的終端服務:使用工具軟體djxyxs.exe可以給對方安裝並開啟該服務,具體過程如下:
1.將該文件上載並拷貝到對方伺服器的WINNT\Temp目錄下
2.然後執行djxyxs.exe文件
3.生成了目錄I386,該目錄下放置了安裝終端服務所需要的文件。執行當前目錄下解壓出來的azzd.exe文件,將自動在對方的伺服器上安裝並啟動終端服務。

❷ 在伺服器端存儲過程中開啟事務,在客服端方法中還需開啟事務嗎

正常已經在這邊開啟,這個的話,在客戶端的時候其實是不需要開啟,應該已經是默認的,這個沒有太大的問題。

❸ 電腦連接不上伺服器是怎麼回事

然後再看你可以進行到哪一步,進入三國策游戲需要四步:
第一步:輸入賬號和密碼,如果這一步都到不了,有兩種情況,一是你的游戲配置里的游戲伺服器IP錯誤,二是你的防火牆攔截了這個IP或者這個埠,建議逐個關掉防火牆和病毒監控程序試試以確定是哪個程序影響,如果都關了還是不行,可以打開游戲安裝目錄下的名字為GLSGC的配置設置文件檢查一下IP是不是202.106.182.90:20005,如果是這個IP又關掉了防火牆和病毒監控還是上不了,建議你與聯眾的客服聯系,因為這個IP是聯眾的,不是三國策的。
第二步:輸入了賬號密碼後提示賬號密碼錯誤或者沒有響應,處理方法同第一步。
第三步:連接不上更新伺服器,檢查游戲安裝目錄下名字的update_ip的配置設置文件,看看裡面列的IP跟以下的是不是一樣,如果不一樣可以改過來,如果一樣,可以試試不要急著選擇更新伺服器更新,而是等上方那個窗口(裡面是三國策的「最新消息」)的內容出現後再選擇一個更新伺服器進行更新,有時候可能需要等的時間稍微長一些,耐心等一下會出現的。
SER1 新三國策IV南方更新伺服器 61.172.205.143
SER2 新三國策IV北方更新伺服器 202.108.255.68
SER3 三國策IV其它更新伺服器 192.168.1.130
如果等很長時間還是不行或者那個窗口的內容出現了還是連接不上更新伺服器,可以嘗試下載一個更新包安裝(注意安裝的路徑是不是跟你的游戲安裝路徑一致)。如果更新後提示游戲版本不對,還可以嘗試運行游戲安裝目錄下的FixLogin.exe看看是不是可以。如果這幾個方法都試了還是不行,建議把問題反饋給三國策的客服讓他們幫助分析一下原因。
第四步:前面三步都正常但是進入游戲出現錯誤提示,看看你的機器是不是性能太低,或者虛擬內存太低,如果機器沒有問題,建議嘗試更新一下顯卡驅動驅動,禁用音效卡看看是不是能正常,這樣可以幫助你發現問題。以上方法不一定能解決你的問題,但是希望能對你解決問題有幫助:)

❹ 往資料庫中插入一條數據 都會建立一次資料庫連接 開啟一個事務嗎

向資料庫中插入一條數據 不一定都會建立一次資料庫連接 開啟一個事務。
資料庫的連接是可以保持的。一旦連接,那麼可以向伺服器進行多次數據傳輸或執行命令。
向資料庫伺服器提交一次數據,會開戶一個隱含的事務。
但是,「資料庫」這個概念在使用時,不僅僅是資料庫伺服器,還包含客戶端,對於客戶端來說,有可能是會緩存一部分數據的。數據的操作可能會向緩存操作,這種情況下不會主動開戶事務。

❺ 怎麼啟動分布式事務處理協調器(DTC)

若要完全啟用MSDTC,請使用以下步驟:


1.在控制面板中,打開「管理工具」,然後打開「計算機管理」。


2.在「計算機管理」的左窗格中,展開「服務和應用程序」,再單擊「服務」。


3.在「計算機管理」的右窗格中,右鍵單擊「(分布式事務協調器)」並選擇「屬性」。


4.在「(分布式事務協調器)」窗口中,單擊「常規」選項卡,再單擊「停止」停止該服務。


5.在「(分布式事務協調器)」窗口中,單擊「登錄」選項卡,並將登錄帳戶設置為NTAUTHORITYNetworkService。


6.單擊「應用」和「確定」以關閉分布式事務協調器的窗口。關閉「計算機管理」。關閉「管理工具」。

❻ navicate怎麼在mysql的定時事務開啟

1、啟動Navicat for MySQL,新建資料庫連接,打開資料庫,可能有點啰嗦。

2、可以先查看定時任務的是否開啟。通過以下命令:show variables like '%sche%';

3、如果其設置值為為 OFF 或 0 ,通過執行下列語句,來開啟event_scheler,set global event_scheler =1,把設置為設為ON 或 1。

4、新建一個函數 ,取名為update_qian ,內容為 UPDATE week7_user SET isqian = 0

6、完成結束

❼ 事務操作對應於資料庫怎麼管理

事務操作是對於一系列資料庫操作行為進行管理的過程,當多用戶同時訪問或修改同一數據資源時,如不進行事務控制,可能會造成一個用戶的行為結果導致另一個用戶使用的數據無效的問題,因此需要根據實際情況對關系資料庫的事務進行適當的干預與調整。

2.2.1隔離級別設置絕大多數主流的資料庫伺服器的默認事務隔離級別是提交讀(ReadCommitted),輕巧型開源資料庫MySQL則不在此范圍之列,MySQL默認的事務隔離級別是可重復讀(RepeatableRead)。在實際應用中,資料庫的事務隔離級別是可以修改的,也往往需要根據實際場景進行查詢、變更等操作。

1.查詢事務隔離級別全局事務隔離級別(整個資料庫)的查詢語法是:SELECT@@global.tx_isolation在命令行輸入以上命令便可以查詢看到資料庫的事務隔離級別為REPEATABLE−READ,前面提到,關系資料庫的事務模型有顯式事務、隱式事務和自動事務三種類型,當使用顯式事務模型進行事務控制時,需手動開啟、提交、回滾事務。顯式事務能夠更靈活地根據實際需要對關系資料庫進行底層的操作控制,更有利於實現復雜、細粒度的功能需求。

1.語法命令((1)開啟事務MySQL開啟一個事務的語法是:方式一:starttransaction方式二:begin(2)提交事務MySQL提交一個事務的語法是:commit)回滾事務MySQL回滾一個事務的語法是:rollback

user數據表

user.sql

user.sql續

(2)第一個MySQL客戶端連接到資料庫伺服器,手動開啟事務,進行一個update操作,但未提交或回滾事務,如圖2−4所示。

客戶端1更新操作

(3)第二個MySQL客戶端連接到資料庫伺服器,檢索上面被更新的記錄,可以看到數據還是未做update操作前的數據,如圖2−5所示。

客戶端2查詢操作((1)

(4)再回到第一個MySQL客戶端,手動提交事務,如圖2−6所示。

客戶端1提交事務操作

(5)回到第二個MySQL客戶端,重新檢索上面被更新的記錄,可以看到數據已經是update操作後的數據,如圖2−7所示。

客戶端2查詢操作(2)

由於資料庫的事務隔離級別是提交讀(ReadCommitted),一個事務對數據資源的操作只有提交後才能被其他事務讀取到;所以步驟(3)所讀取的數據還是舊數據,步驟(5)所讀取的數據則是新數據。

❽ 在區域網內,想訪問其他計算機,系統提示說伺服器沒有設置事務處理,哪位高手幫幫忙多謝了

想徹底解決「伺服器沒有事務處理」問題的同志請仔細閱讀
自Windows 2000系統以後,微軟就不再用NETBIOS來注冊計算機名,也不再靠WINS對計算機名稱進行解析,而是全部交付給了DNS。
那麼Windows系統是如何通過以上名稱注冊和解析原理來實現在「網上鄰居」上的瀏覽的呢?這就是要涉及到Windows系統中的一個非常重要的服務--Computer Browser Service(計算機瀏覽器服務)。 計算機瀏覽服務是一系列分布式的含有可用的網路資源列表,這些列表分布在一些計算機上,提出瀏覽請求的計算機充當瀏覽工作站,而提供瀏覽列表的計算機充當瀏覽伺服器。
瀏覽器的種類及運行該服務的計算機為實現網路瀏覽目的而執行的各種職能介紹如下:
域主瀏覽器―――僅用於域環境。在默認情況下,域的主域控制器 (PDC) 完成該任務。 收集和維護域中可用伺服器的主瀏覽列表,以及網路中其他域和工作組的名稱。分配和同步其他子網中主瀏覽器的主瀏覽列表,該子網有屬於相同域的計算機。
主瀏覽器 ―――收集和維護子網中可用網路伺服器的主瀏覽列表。完全復制列出的包括主瀏覽列表的信息以獲得網路的完整瀏覽列表。向同一子網上的備份瀏覽器分發完整列表。
備份瀏覽器―――從主瀏覽器接收本子網的瀏覽列表副本。根據請求向其他計算機分發瀏覽列表。
潛在瀏覽器―――在正常情況下,按非瀏覽器運行。在接到子網主瀏覽器指令後才會成為備份瀏覽器。

在某些條件下,如果擔任指定瀏覽器職能的計算機失效或關閉,瀏覽器(或潛在瀏覽器)可能改作其他職能。這通常通過稱作「瀏覽器選舉」的過程來執行。在Windows操作系統的早期版本中瀏覽服務可理解為三個關鍵過程:
1)瀏覽信息的收集
當子網上的主瀏覽器收到主機聲明後,將發送計算機的名稱合並到當前的瀏覽列表中。如果名稱已經存在,則刷新列表。如果名稱不存在,則添加到列表。

(2)瀏覽信息的分發
瀏覽列表由子網主瀏覽器分發給備份瀏覽器。主瀏覽器必須周期性地向本地子網廣播包含配置的域或工作組名稱的聲明消息。該消息確認主瀏覽器在網路上的存在。如果主瀏覽器在一段時間不能聲明自己,則將發生瀏覽器選舉。一旦主瀏覽器存在或(因失敗事件而)被替換,其他備份瀏覽器周期性地與其聯系以獲得其所維護子網瀏覽列表的更新副本。

(3)向來自客戶的瀏覽請求提供服務
當瀏覽客戶計算機在子網上啟動後,將向主瀏覽器請求在子網上備份瀏覽器的列表。主瀏覽器響應該請求並向客戶端提供包含三個備份瀏覽器的列表。瀏覽客戶端則隨機地從列表中選擇一個備份瀏覽器並與其聯系以獲得瀏覽列表副本。被選中的備份瀏覽器響應該客戶機,給它一個域或工作組的伺服器列表。客戶機再從該伺服器列表中取得這個伺服器上的可用資源的列表。
瀏覽器選舉
在NT域環境下或工作組環境下,瀏覽服務維護著一個瀏覽列表,它包含所有可使用的域、工作組和計算機名等,是共享資源的目錄。當我們使用「網上鄰居」時,就在使用這個瀏覽服務。這些系統的瀏覽服務系統同樣包含了主瀏覽器、備份瀏覽器和瀏覽器客戶等角色。
(1)選舉是通過發廣播來實現的,如果哪個計算機的選舉條件比它收到的報文要好,則它將廣播自己的選舉條件,收到別人的選舉條件後每個計算機根據自己在域中的角色延遲不等的時間後再做反應,這樣能減少選舉條件較差的計算機發送選舉報文。 (2)當一個計算機選舉成為主瀏覽器並且它的瀏覽列表是空時,它將廣播一個請求通知的報文,強迫所有的計算機必須在30秒內給予答復,這個30秒的時間是為了防止伺服器過載或報文丟失。 (3)除了承擔主瀏覽器和備份瀏覽器任務的計算機外,其他計算機將向主瀏覽器周期性地發布通知,告知自己是可利用的資源。這個時間開始是1分鍾、2分鍾、4分鍾、8分鍾,以後就是每12分鍾一次了。 (4)如果某個計算機關機了,主瀏覽器連續3個周期也就是36分鍾沒有收到它的消息,將認定它不可用,並從瀏覽列表中刪掉它。但是它還留在備份瀏覽器的計算機里,備份瀏覽器每隔15分鍾呼叫主瀏覽器一次以獲得更新的網路資源列表,也就是說不可用的資源最多要等到36+15=51分鍾後才會從網上徹底消失。這就是為什麼有的計算機改了名,但舊名字依舊留在網上一段時間的原因。 在一個工作組里有一個主瀏覽器,那麼在多個工作組、多個域甚至多個子網里中又將如何呢?這就需要一個域主瀏覽器,每個工作組或域的主瀏覽器要周期性地向這個域主瀏覽器發送自已所管轄的列表,這個周期開始是1分鍾,5次後是15分鍾。如果3個周期內沒有收到這個報文,域主瀏覽器也將它從自己的列表中去除。也就是說,當一個工作組失效後,它還將在主列表中保留45分鍾。域主瀏覽器默認為主域控制器,Windows XP Professional版本的計算機不能擔此重任。當收到瀏覽列表後,計算機必須能解析裡面的NetBIOS名,這就要求網路的WINS服務或DNS服務必須正常,瀏覽才能正常,因為瀏覽的選舉過程是通過UDP廣播實現的。
作為網路管理員,當網上鄰居出現問題時,要一步步分析,看是暫時的還是選舉過程出了問題。目前沒有辦法證明瀏覽列表是否完整,但有辦法發現某可用資源是否在列表裡,甚至可以強迫開始一次選舉。
注意:重啟伺服器上的COMPUTER BROWSER服務,打開伺服器上的ipc$,確保客戶端全部打開,在伺服器端用「ping 客戶端IP」逐一ping過來,確保可以全部ping通。如果客戶端是win2000的話,也要重啟一下COMPUTER BROWSER服務,
徹底解決方法的話,最好是建立一個域,由主域控制器來充當瀏覽服務是最理想的。

不同情況解決方法不同,以上是原理分析,下面介紹常見的解決辦法(可能不適用於您的情況):

1、區域網「伺服器沒有設置事務處理」是因為區域網的主控瀏覽伺服器的列表文件壞了,首先查毒,如果沒有病毒的話
解決的辦法就是:先在區域網中找一台WIN2K,改個工作組名,然後依次改剩下的機器的(如果區域網中有WIN2K SERVER的就先改SERVER)

2、文章分類: 區域網
文章標題: 點擊網上鄰居的工作組,出現伺服器沒有設置事務處理
關 鍵 字: 0
文章作者: alonglee 轉
文章來源: 0
發表時間: 2004-6-20 1:59:00

上次我發了一篇《伺服器沒有設置事務處理-故障處理》,後來發現這個問題並不那麼簡單,再找來一篇文章:

這是一個以前遇見過的問題,就是A win2000 ,發現自己的c,d默認共享沒有了,ipc共享也沒有了,別人在網上鄰居訪問A計算機會出現,「伺服器沒有設置事務處理」,自己訪問自己用unc路徑也不能訪問,但A win2000訪問別人沒有問題,查了一下資料,發現是中毒了。
首先,我在進程中查看到一個叫wuamgrd.exe這個進程,證明中了一種叫「w32.spybot.worm的病毒「,在進程中結束她,然後在%SYSTEM%\SYSTEM32 下找\wuamgrd.EXE,把它刪除,重新啟動,發現問題解決,共享恢復,unc訪問正常。
以下是技術資料,可以完全清除病毒:

這是一個叫w32.spybot.worm的病毒
W32.Spybot.Worm is a detection for a family of worms that spreads using KaZaA file-sharing and mIRC. This worm can also spread to computers infected with common back door Trojan horses.

W32.Spybot.Worm can perform different back door-type functions by connecting to a configurable IRC server and joining a specific channel to listen for instructions.

技術細節,這個病毒會干什麼事呢?請看
W32.Spybot.Worm
Discovered on: April 16, 2003
Last Updated on: May 20, 2004 02:27:17 PM

W32.Spybot.Worm is a detection for a family of worms that spreads using KaZaA file-sharing and mIRC. This worm can also spread to computers infected with common back door Trojan horses.

W32.Spybot.Worm can perform different back door-type functions by connecting to a configurable IRC server and joining a specific channel to listen for instructions.
----------
Note: The October 8, 2003, virus definitions contain a modified W32.Spybot.Worm detection which accounts
for a minor variation discovered on October 7, 2003.
-----------------------------------------
Also Known As: Worm.P2P.SpyBot.gen [KAV], W32/Spybot-Fam [Sophos], W32/Spybot.worm.gen [McAfee], WORM_SPYBOT.GEN [Trend], Win32.Spybot.gen [CA]

Type: Worm
Infection Length: various

Systems Affected: Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Me
Systems Not Affected: Macintosh, OS/2, UNIX, Linux

Virus Definitions (Intelligent Updater) *
April 16, 2003

Virus Definitions (LiveUpdate™) **
April 16, 2003
*
Intelligent Updater definitions are released daily, but require manual download and installation.
Click here to download manually.

**
LiveUpdate virus definitions are usually released every Wednesday.
Click here for instructions on using LiveUpdate.

Wild:

Number of infections: More than 1000
Number of sites: More than 10
Geographical distribution: High
Threat containment: Easy
Removal: Moderate
Threat Metrics

Wild:
Medium
Damage:
Medium
Distribution:
Medium

Damage

Payload:
Releases confidential info: Sends personal data to an IRC channel.
Compromises security settings: Allows unauthorized commands to be executed on an infected machine.
Distribution

Shared drives: Spreads using the KaZaA file-sharing network, as well as spreading through mIRC.

When W32.Spybot.Worm is executed, it does the following:

Copies itself to the %System% folder.

-------------------------------------------------------------
Note: %System% is a variable. The worm locates the System folder and copies itself to that location.
By default, this is C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000),
or C:\Windows\System32 (Windows XP).
----------------------------------------------------------------
如果是WINDOWS 2000系統,這個病毒會將自身復制在%SYSTEM%\SYSTEM32\下,
文件名就是wuamgrd.EXE,而且是系統,隱含屬性。
文件名,圖標與WINDOWS自動更新的客戶端取的差不多,極易忽視。然後會在注冊表中創建下列的鍵值

Can be configured to creates and share a folder on the KaZaA file-sharing network,
by adding the following registry value:

"dir0"="012345:<configurable path>"

to the registry key:

HKEY_CURRENT_USER\SOFTWARE\KAZAA\LocalContent

Copies itself to the configured path as file names that are designed to
trick other users into downloading and executing the worm.

Can be configured to perform Denial of Service (DoS) attacks on specified servers.

Can be configured to terminate security proct processes

Connects to specified IRC servers and joins a channel to receive commands.
One such command is to itself to many hard-coded Windows Startup Folders, such as the following:

Documents and Settings\All Users\Menu Start\Programma』s\Opstarten
WINDOWS\All Users\Start Menu\Programs\StartUp
WINNT\Profiles\All Users\Start Menu\Programs\Startup
WINDOWS\Start Menu\Programs\Startup
Documenti e Impostazioni\All Users\Start Menu\Programs\Startup
Dokumente und Einstellungen\All Users\Start Menu\Programs\Startup
Documents and Settings\All Users\Start Menu\Programs\Startup

----------------------------------------------------------------
Note: Symantec Security Response has received reports of variants of this worm creating zero-byte files in the Startup folder. These files may have file names such as Tftp780 or
TFTP###, where # can be any number.
-----------------主要會在下面的鍵值創建

Adds a variable registry value to one or more of the following registry keys:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersionRunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersionRunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

For example:

"Microsoft Update" = "wuamgrd.exe"

May log keystrokes to a file in the System folder.
May send personal information, such as the operating system, IP address, user name, and so on, to the IRC server.

May open a back-door port.

解決方法:
The following instructions pertain to all current and recent Symantec antivirus procts,
including the Symantec AntiVirus and Norton AntiVirus proct lines.

1.Disable System Restore (Windows Me/XP).
2.Update the virus definitions.
3.Restart the computer in Safe mode.
4.Run a full system scan, and delete all files that are detected as W32.Spybot.Worm.
Delete the value that was added to the registry.
Delete any zero-byte files in the Startup folder.

For specific details on each of these steps, read the following instructions

1. Disabling System Restore (Windows Me/XP)
If you are running Windows Me or Windows XP, we recommend that you temporarily
turn off System Restore. Windows Me/XP uses this feature, which is enabled by default,
to restore the files on your computer in case they become damaged. If a virus, worm, or
Trojan infects a computer, System Restore may back up the virus, worm, or Trojan on the computer.

Windows prevents outside programs, including antivirus programs, from modifying System Restore.
Therefore, antivirus programs or tools cannot remove threats in the System Restore folder.
As a result, System Restore has the potential of restoring an infected file on your computer,
even after you have cleaned the infected files from all the other locations.

Also, a virus scan may detect a threat in the System Restore folder even though you have removed the threat.

For instructions on how to turn off System Restore, read your Windows documentation or one of the following articles:
"How to disable or enable Windows Me System Restore"
"How to turn off or turn on Windows XP System Restore"

For additional information, and an alternative to disabling Windows Me System Restore,
see the Microsoft Knowledge Base article, "Antivirus Tools Cannot Clean Infected Files in the _Restore Folder,"
Article ID: Q263455.

2. Updating the virus definitions
Symantec Security Response fully tests all virus definitions for quality assurance before they are posted to our servers.
There are two ways to obtain the most recent virus definitions:
Running LiveUpdate, which is the easiest way to obtain virus definitions
These virus definitions are posted to the LiveUpdate servers once each week (usually on Wednesdays),
unless there is a major virus outbreak. To determine whether definitions for
this threat are available by LiveUpdate, refer to the Virus Definitions (LiveUpdate).
Downloading the definitions using the Intelligent Updater
The Intelligent Updater virus definitions are posted on U.S. business days (Monday through Friday).
You should download the definitions from the Symantec Security Response Web site and manually install them.
To determine whether definitions for this threat are available by the Intelligent Updater, refer to the
Virus Definitions (Intelligent Updater).

The Intelligent Updater virus definitions are available: Read "How to update virus definition files using the
Intelligent Updater" for detailed instructions.

3. Restarting the computer in Safe mode
Restart the computer in Safe mode. All the Windows 32-bit operating systems, except for Windows NT, can be restarted in Safe mode.

NOTE: The following instructions are basic and can vary slightly depending on the operating system.

If the computer is running, shut down Windows and then turn off the power.
Wait 30 seconds, and then turn on the computer.
Start tapping the F8 key.
When the Startup Menu appears, ensure that the Safe mode option is selected. In most cases, i
t is the first item in the list and is selected by default. (If it is not selected, use the arrow keys to select it.)
Press Enter. The computer will start in Safe mode. This can take a few minutes.
When you are finished with all the troubleshooting, close all the programs and restart the
computer as you normally would.

4. Scanning for and deleting the infected files
Start your Symantec antivirus program and make sure that it is configured to scan all the files.
For Norton AntiVirus consumer procts
Read the document "How to configure Norton AntiVirus to scan all files."
For Symantec AntiVirus Enterprise procts
Read the document "How to verify that a Symantec Corporate antivirus proct is set to scan all files."
Run a full system scan.
If any files are detected as infected with W32.Spybot.Worm, write down the file names, and then click Delete.

5. Deleting the value from the registry

WARNING: Symantec strongly recommends that you back up the registry before making any
changes to it. Incorrect changes to the registry can result in permanent data loss or corrupted files.
Modify the specified keys only. Read the document, "How to make a backup of the Windows registry,
" for instructions.

Click Start, and then click Run. (The Run dialog box appears.)
Type regedit

then click OK. (The Registry Editor opens.)

Navigate to the key:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

In the right pane, delete any values that refer to the file name that was detected as infected with W32.Spybot.Worm.

Navigate to the following key:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersionRunOnce

In the right pane, delete any values that reference the file name in step d.

Navigate to the following key:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersionRunServices

In the right pane, delete any values that reference the file name in step d.

Navigate to the following key:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

In the right pane, delete any values that reference the file name in step d.

Exit the Registry Editor.

6. Delete the zero-byte files from the Startup folder
Follow the instructions for your version of Windows:

NOTE: There may be legitimate files on your system that start with "tftp." Delete only the zero-byte files from the Startup folder.

To delete zero-byte files in Windows 95/98/Me/NT/2000
On the Windows taskbar, click Start > Find (or Search) > Files or Folders.
Make sure that "Look in" is set to (C:) and that "Include subfolders" is checked.
In the "Named" or "Search for..." box, type--or and paste--the following file name:

tftp*.*

Click Find Now or Search Now.
Delete the files that are zero-bytes in size and contained within any folder whose name ends with "Startup".

To delete zero-byte files in Windows XP
On the Windows taskbar, click Start > Search.
Click "All files and folders."
In the "All or part of the file name" box, type--or and paste--the following file name:

tftp*.*

Verify that "Look in" is set to "Local Hard Drives" or to (C:).
Click "More advanced options."
Check "Search system folders."
Check "Search subfolders."
Click Search.
Delete the files that are zero-bytes in size and contained within any folder whose name ends with "Startup".

Revision History:

May 17, 2004: Added reference to possible registry key modification.
October 8, 2003: Added information regarding updated detection released in virus definitions on this day.
August 13, 2003: Updated removal instructions for Safe Mode.
August 7, 2003:
Upgraded from Category 1 to Category 2 e to increased prevalence.
Added information pertaining to the existence of 0-byte files in the StartUp folder.

按上面方法,清除後,解決問題,也能夠共享文件,IPC$等幾個默認共享也全部出現了。系統正常

❾ 如何實現跨伺服器的事務操作

--不同伺服器資料庫之間的數據操作
--************************************************************************************
1、--創建鏈接伺服器
exec sp_addlinkedserver 'ITSV', ' ', 'SQLOLEDB', '遠程伺服器名或ip地址 '
exec sp_addlinkedsrvlogin 'ITSV', 'false ',null, '用戶名', '密碼'

2、啟動兩台伺服器的MSDTC服務
MSDTC服務提供分布式事務服務,如果要在資料庫中使用分布式事務,必須在參與的雙方伺服器啟動MSDTC(Distributed Transaction Coordinator)服務。

3、打開雙方的135埠
MSDTC服務依賴於RPC(Remote Procere Call (RPC))服務,RPC使用135埠,保證RPC服務啟動,如果伺服器有防火牆,保證135埠不被防火牆擋住。
使用「telnet IP 135」命令測試對方埠是否對外開放。也可用埠掃描軟體(比如Advanced Port Scanner)掃描埠以判斷埠是否開放

4、--如要創建觸發器
create trigger t_test on test
for insert,update,delete
as
--加上下面兩句,否則會提示新事務不能登記到指定事務處理器
set xact_abort on
begin distributed tran
delete from openrowset('sqloledb','xz';'sa';'',test.dbo.test)
where id in(select id from deleted)
insert into openrowset('sqloledb','xz';'sa';'',test.dbo.test)
select * from inserted
commit tran

--查詢示例
select * from ITSV.資料庫名.dbo.表名

--導入示例
select * into 表 from ITSV.資料庫名.dbo.表名

--以後不再使用時刪除鏈接伺服器
exec sp_dropserver 'ITSV ', 'droplogins '

熱點內容
存儲冗餘比 發布:2024-05-04 00:12:58 瀏覽:402
oracle資料庫存儲原理 發布:2024-05-04 00:10:40 瀏覽:521
未拆封玩客雲3怎麼搭建伺服器 發布:2024-05-04 00:06:11 瀏覽:796
徹底刪除編譯安裝的文件 發布:2024-05-04 00:05:33 瀏覽:55
編程機構數量 發布:2024-05-03 23:49:25 瀏覽:955
python源碼編譯安裝 發布:2024-05-03 23:48:16 瀏覽:108
android手機市場 發布:2024-05-03 23:47:04 瀏覽:499
如何配置vlan並添加埠 發布:2024-05-03 23:37:53 瀏覽:726
中國電信無線密碼怎麼修改 發布:2024-05-03 23:37:51 瀏覽:117
源腳本修改器 發布:2024-05-03 23:36:26 瀏覽:194