当前位置:首页 » 云服务器 » 连接服务器如何开启事务

连接服务器如何开启事务

发布时间: 2022-08-14 17:42:50

❶ 简述终端服务的功能,以及如何连接到终端服务器上,如何开启对方的终端服务

终端服务起到的作用是方便多用户一起操作网络中开启终端服务的服务器,所有用户对同一台服务器操作,所有操作和运算都放在该服务器上。

连接到终端服务的3种方法:
1,利用Windows 2000自带的终端服务工具mstse.exe
2,使用windows XP 自带的终端服务连接器mstse.exe
3.使用Web方式连接
开启对方的终端服务:使用工具软件djxyxs.exe可以给对方安装并开启该服务,具体过程如下:
1.将该文件上载并拷贝到对方服务器的WINNT\Temp目录下
2.然后执行djxyxs.exe文件
3.生成了目录I386,该目录下放置了安装终端服务所需要的文件。执行当前目录下解压出来的azzd.exe文件,将自动在对方的服务器上安装并启动终端服务。

❷ 在服务器端存储过程中开启事务,在客服端方法中还需开启事务吗

正常已经在这边开启,这个的话,在客户端的时候其实是不需要开启,应该已经是默认的,这个没有太大的问题。

❸ 电脑连接不上服务器是怎么回事

然后再看你可以进行到哪一步,进入三国策游戏需要四步:
第一步:输入账号和密码,如果这一步都到不了,有两种情况,一是你的游戏配置里的游戏服务器IP错误,二是你的防火墙拦截了这个IP或者这个端口,建议逐个关掉防火墙和病毒监控程序试试以确定是哪个程序影响,如果都关了还是不行,可以打开游戏安装目录下的名字为GLSGC的配置设置文件检查一下IP是不是202.106.182.90:20005,如果是这个IP又关掉了防火墙和病毒监控还是上不了,建议你与联众的客服联系,因为这个IP是联众的,不是三国策的。
第二步:输入了账号密码后提示账号密码错误或者没有响应,处理方法同第一步。
第三步:连接不上更新服务器,检查游戏安装目录下名字的update_ip的配置设置文件,看看里面列的IP跟以下的是不是一样,如果不一样可以改过来,如果一样,可以试试不要急着选择更新服务器更新,而是等上方那个窗口(里面是三国策的“最新消息”)的内容出现后再选择一个更新服务器进行更新,有时候可能需要等的时间稍微长一些,耐心等一下会出现的。
SER1 新三国策IV南方更新服务器 61.172.205.143
SER2 新三国策IV北方更新服务器 202.108.255.68
SER3 三国策IV其它更新服务器 192.168.1.130
如果等很长时间还是不行或者那个窗口的内容出现了还是连接不上更新服务器,可以尝试下载一个更新包安装(注意安装的路径是不是跟你的游戏安装路径一致)。如果更新后提示游戏版本不对,还可以尝试运行游戏安装目录下的FixLogin.exe看看是不是可以。如果这几个方法都试了还是不行,建议把问题反馈给三国策的客服让他们帮助分析一下原因。
第四步:前面三步都正常但是进入游戏出现错误提示,看看你的机器是不是性能太低,或者虚拟内存太低,如果机器没有问题,建议尝试更新一下显卡驱动驱动,禁用声卡看看是不是能正常,这样可以帮助你发现问题。以上方法不一定能解决你的问题,但是希望能对你解决问题有帮助:)

❹ 往数据库中插入一条数据 都会建立一次数据库连接 开启一个事务吗

向数据库中插入一条数据 不一定都会建立一次数据库连接 开启一个事务。
数据库的连接是可以保持的。一旦连接,那么可以向服务器进行多次数据传输或执行命令。
向数据库服务器提交一次数据,会开户一个隐含的事务。
但是,“数据库”这个概念在使用时,不仅仅是数据库服务器,还包含客户端,对于客户端来说,有可能是会缓存一部分数据的。数据的操作可能会向缓存操作,这种情况下不会主动开户事务。

❺ 怎么启动分布式事务处理协调器(DTC)

若要完全启用MSDTC,请使用以下步骤:


1.在控制面板中,打开“管理工具”,然后打开“计算机管理”。


2.在“计算机管理”的左窗格中,展开“服务和应用程序”,再单击“服务”。


3.在“计算机管理”的右窗格中,右键单击“(分布式事务协调器)”并选择“属性”。


4.在“(分布式事务协调器)”窗口中,单击“常规”选项卡,再单击“停止”停止该服务。


5.在“(分布式事务协调器)”窗口中,单击“登录”选项卡,并将登录帐户设置为NTAUTHORITYNetworkService。


6.单击“应用”和“确定”以关闭分布式事务协调器的窗口。关闭“计算机管理”。关闭“管理工具”。

❻ navicate怎么在mysql的定时事务开启

1、启动Navicat for MySQL,新建数据库连接,打开数据库,可能有点啰嗦。

2、可以先查看定时任务的是否开启。通过以下命令:show variables like '%sche%';

3、如果其设置值为为 OFF 或 0 ,通过执行下列语句,来开启event_scheler,set global event_scheler =1,把设置为设为ON 或 1。

4、新建一个函数 ,取名为update_qian ,内容为 UPDATE week7_user SET isqian = 0

6、完成结束

❼ 事务操作对应于数据库怎么管理

事务操作是对于一系列数据库操作行为进行管理的过程,当多用户同时访问或修改同一数据资源时,如不进行事务控制,可能会造成一个用户的行为结果导致另一个用户使用的数据无效的问题,因此需要根据实际情况对关系数据库的事务进行适当的干预与调整。

2.2.1隔离级别设置绝大多数主流的数据库服务器的默认事务隔离级别是提交读(ReadCommitted),轻巧型开源数据库MySQL则不在此范围之列,MySQL默认的事务隔离级别是可重复读(RepeatableRead)。在实际应用中,数据库的事务隔离级别是可以修改的,也往往需要根据实际场景进行查询、变更等操作。

1.查询事务隔离级别全局事务隔离级别(整个数据库)的查询语法是:SELECT@@global.tx_isolation在命令行输入以上命令便可以查询看到数据库的事务隔离级别为REPEATABLE−READ,前面提到,关系数据库的事务模型有显式事务、隐式事务和自动事务三种类型,当使用显式事务模型进行事务控制时,需手动开启、提交、回滚事务。显式事务能够更灵活地根据实际需要对关系数据库进行底层的操作控制,更有利于实现复杂、细粒度的功能需求。

1.语法命令((1)开启事务MySQL开启一个事务的语法是:方式一:starttransaction方式二:begin(2)提交事务MySQL提交一个事务的语法是:commit)回滚事务MySQL回滚一个事务的语法是:rollback

user数据表

user.sql

user.sql续

(2)第一个MySQL客户端连接到数据库服务器,手动开启事务,进行一个update操作,但未提交或回滚事务,如图2−4所示。

客户端1更新操作

(3)第二个MySQL客户端连接到数据库服务器,检索上面被更新的记录,可以看到数据还是未做update操作前的数据,如图2−5所示。

客户端2查询操作((1)

(4)再回到第一个MySQL客户端,手动提交事务,如图2−6所示。

客户端1提交事务操作

(5)回到第二个MySQL客户端,重新检索上面被更新的记录,可以看到数据已经是update操作后的数据,如图2−7所示。

客户端2查询操作(2)

由于数据库的事务隔离级别是提交读(ReadCommitted),一个事务对数据资源的操作只有提交后才能被其他事务读取到;所以步骤(3)所读取的数据还是旧数据,步骤(5)所读取的数据则是新数据。

❽ 在局域网内,想访问其他计算机,系统提示说服务器没有设置事务处理,哪位高手帮帮忙多谢了

想彻底解决“服务器没有事务处理”问题的同志请仔细阅读
自Windows 2000系统以后,微软就不再用NETBIOS来注册计算机名,也不再靠WINS对计算机名称进行解析,而是全部交付给了DNS。
那么Windows系统是如何通过以上名称注册和解析原理来实现在“网上邻居”上的浏览的呢?这就是要涉及到Windows系统中的一个非常重要的服务--Computer Browser Service(计算机浏览器服务)。 计算机浏览服务是一系列分布式的含有可用的网络资源列表,这些列表分布在一些计算机上,提出浏览请求的计算机充当浏览工作站,而提供浏览列表的计算机充当浏览服务器。
浏览器的种类及运行该服务的计算机为实现网络浏览目的而执行的各种职能介绍如下:
域主浏览器―――仅用于域环境。在默认情况下,域的主域控制器 (PDC) 完成该任务。 收集和维护域中可用服务器的主浏览列表,以及网络中其他域和工作组的名称。分配和同步其他子网中主浏览器的主浏览列表,该子网有属于相同域的计算机。
主浏览器 ―――收集和维护子网中可用网络服务器的主浏览列表。完全复制列出的包括主浏览列表的信息以获得网络的完整浏览列表。向同一子网上的备份浏览器分发完整列表。
备份浏览器―――从主浏览器接收本子网的浏览列表副本。根据请求向其他计算机分发浏览列表。
潜在浏览器―――在正常情况下,按非浏览器运行。在接到子网主浏览器指令后才会成为备份浏览器。

在某些条件下,如果担任指定浏览器职能的计算机失效或关闭,浏览器(或潜在浏览器)可能改作其他职能。这通常通过称作“浏览器选举”的过程来执行。在Windows操作系统的早期版本中浏览服务可理解为三个关键过程:
1)浏览信息的收集
当子网上的主浏览器收到主机声明后,将发送计算机的名称合并到当前的浏览列表中。如果名称已经存在,则刷新列表。如果名称不存在,则添加到列表。

(2)浏览信息的分发
浏览列表由子网主浏览器分发给备份浏览器。主浏览器必须周期性地向本地子网广播包含配置的域或工作组名称的声明消息。该消息确认主浏览器在网络上的存在。如果主浏览器在一段时间不能声明自己,则将发生浏览器选举。一旦主浏览器存在或(因失败事件而)被替换,其他备份浏览器周期性地与其联系以获得其所维护子网浏览列表的更新副本。

(3)向来自客户的浏览请求提供服务
当浏览客户计算机在子网上启动后,将向主浏览器请求在子网上备份浏览器的列表。主浏览器响应该请求并向客户端提供包含三个备份浏览器的列表。浏览客户端则随机地从列表中选择一个备份浏览器并与其联系以获得浏览列表副本。被选中的备份浏览器响应该客户机,给它一个域或工作组的服务器列表。客户机再从该服务器列表中取得这个服务器上的可用资源的列表。
浏览器选举
在NT域环境下或工作组环境下,浏览服务维护着一个浏览列表,它包含所有可使用的域、工作组和计算机名等,是共享资源的目录。当我们使用“网上邻居”时,就在使用这个浏览服务。这些系统的浏览服务系统同样包含了主浏览器、备份浏览器和浏览器客户等角色。
(1)选举是通过发广播来实现的,如果哪个计算机的选举条件比它收到的报文要好,则它将广播自己的选举条件,收到别人的选举条件后每个计算机根据自己在域中的角色延迟不等的时间后再做反应,这样能减少选举条件较差的计算机发送选举报文。 (2)当一个计算机选举成为主浏览器并且它的浏览列表是空时,它将广播一个请求通知的报文,强迫所有的计算机必须在30秒内给予答复,这个30秒的时间是为了防止服务器过载或报文丢失。 (3)除了承担主浏览器和备份浏览器任务的计算机外,其他计算机将向主浏览器周期性地发布通知,告知自己是可利用的资源。这个时间开始是1分钟、2分钟、4分钟、8分钟,以后就是每12分钟一次了。 (4)如果某个计算机关机了,主浏览器连续3个周期也就是36分钟没有收到它的消息,将认定它不可用,并从浏览列表中删掉它。但是它还留在备份浏览器的计算机里,备份浏览器每隔15分钟呼叫主浏览器一次以获得更新的网络资源列表,也就是说不可用的资源最多要等到36+15=51分钟后才会从网上彻底消失。这就是为什么有的计算机改了名,但旧名字依旧留在网上一段时间的原因。 在一个工作组里有一个主浏览器,那么在多个工作组、多个域甚至多个子网里中又将如何呢?这就需要一个域主浏览器,每个工作组或域的主浏览器要周期性地向这个域主浏览器发送自已所管辖的列表,这个周期开始是1分钟,5次后是15分钟。如果3个周期内没有收到这个报文,域主浏览器也将它从自己的列表中去除。也就是说,当一个工作组失效后,它还将在主列表中保留45分钟。域主浏览器默认为主域控制器,Windows XP Professional版本的计算机不能担此重任。当收到浏览列表后,计算机必须能解析里面的NetBIOS名,这就要求网络的WINS服务或DNS服务必须正常,浏览才能正常,因为浏览的选举过程是通过UDP广播实现的。
作为网络管理员,当网上邻居出现问题时,要一步步分析,看是暂时的还是选举过程出了问题。目前没有办法证明浏览列表是否完整,但有办法发现某可用资源是否在列表里,甚至可以强迫开始一次选举。
注意:重启服务器上的COMPUTER BROWSER服务,打开服务器上的ipc$,确保客户端全部打开,在服务器端用“ping 客户端IP”逐一ping过来,确保可以全部ping通。如果客户端是win2000的话,也要重启一下COMPUTER BROWSER服务,
彻底解决方法的话,最好是建立一个域,由主域控制器来充当浏览服务是最理想的。

不同情况解决方法不同,以上是原理分析,下面介绍常见的解决办法(可能不适用于您的情况):

1、局域网“服务器没有设置事务处理”是因为局域网的主控浏览服务器的列表文件坏了,首先查毒,如果没有病毒的话
解决的办法就是:先在局域网中找一台WIN2K,改个工作组名,然后依次改剩下的机器的(如果局域网中有WIN2K SERVER的就先改SERVER)

2、文章分类: 局域网
文章标题: 点击网上邻居的工作组,出现服务器没有设置事务处理
关 键 字: 0
文章作者: alonglee 转
文章来源: 0
发表时间: 2004-6-20 1:59:00

上次我发了一篇《服务器没有设置事务处理-故障处理》,后来发现这个问题并不那么简单,再找来一篇文章:

这是一个以前遇见过的问题,就是A win2000 ,发现自己的c,d默认共享没有了,ipc共享也没有了,别人在网上邻居访问A计算机会出现,“服务器没有设置事务处理”,自己访问自己用unc路径也不能访问,但A win2000访问别人没有问题,查了一下资料,发现是中毒了。
首先,我在进程中查看到一个叫wuamgrd.exe这个进程,证明中了一种叫“w32.spybot.worm的病毒“,在进程中结束她,然后在%SYSTEM%\SYSTEM32 下找\wuamgrd.EXE,把它删除,重新启动,发现问题解决,共享恢复,unc访问正常。
以下是技术资料,可以完全清除病毒:

这是一个叫w32.spybot.worm的病毒
W32.Spybot.Worm is a detection for a family of worms that spreads using KaZaA file-sharing and mIRC. This worm can also spread to computers infected with common back door Trojan horses.

W32.Spybot.Worm can perform different back door-type functions by connecting to a configurable IRC server and joining a specific channel to listen for instructions.

技术细节,这个病毒会干什么事呢?请看
W32.Spybot.Worm
Discovered on: April 16, 2003
Last Updated on: May 20, 2004 02:27:17 PM

W32.Spybot.Worm is a detection for a family of worms that spreads using KaZaA file-sharing and mIRC. This worm can also spread to computers infected with common back door Trojan horses.

W32.Spybot.Worm can perform different back door-type functions by connecting to a configurable IRC server and joining a specific channel to listen for instructions.
----------
Note: The October 8, 2003, virus definitions contain a modified W32.Spybot.Worm detection which accounts
for a minor variation discovered on October 7, 2003.
-----------------------------------------
Also Known As: Worm.P2P.SpyBot.gen [KAV], W32/Spybot-Fam [Sophos], W32/Spybot.worm.gen [McAfee], WORM_SPYBOT.GEN [Trend], Win32.Spybot.gen [CA]

Type: Worm
Infection Length: various

Systems Affected: Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Me
Systems Not Affected: Macintosh, OS/2, UNIX, Linux

Virus Definitions (Intelligent Updater) *
April 16, 2003

Virus Definitions (LiveUpdate™) **
April 16, 2003
*
Intelligent Updater definitions are released daily, but require manual download and installation.
Click here to download manually.

**
LiveUpdate virus definitions are usually released every Wednesday.
Click here for instructions on using LiveUpdate.

Wild:

Number of infections: More than 1000
Number of sites: More than 10
Geographical distribution: High
Threat containment: Easy
Removal: Moderate
Threat Metrics

Wild:
Medium
Damage:
Medium
Distribution:
Medium

Damage

Payload:
Releases confidential info: Sends personal data to an IRC channel.
Compromises security settings: Allows unauthorized commands to be executed on an infected machine.
Distribution

Shared drives: Spreads using the KaZaA file-sharing network, as well as spreading through mIRC.

When W32.Spybot.Worm is executed, it does the following:

Copies itself to the %System% folder.

-------------------------------------------------------------
Note: %System% is a variable. The worm locates the System folder and copies itself to that location.
By default, this is C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000),
or C:\Windows\System32 (Windows XP).
----------------------------------------------------------------
如果是WINDOWS 2000系统,这个病毒会将自身复制在%SYSTEM%\SYSTEM32\下,
文件名就是wuamgrd.EXE,而且是系统,隐含属性。
文件名,图标与WINDOWS自动更新的客户端取的差不多,极易忽视。然后会在注册表中创建下列的键值

Can be configured to creates and share a folder on the KaZaA file-sharing network,
by adding the following registry value:

"dir0"="012345:<configurable path>"

to the registry key:

HKEY_CURRENT_USER\SOFTWARE\KAZAA\LocalContent

Copies itself to the configured path as file names that are designed to
trick other users into downloading and executing the worm.

Can be configured to perform Denial of Service (DoS) attacks on specified servers.

Can be configured to terminate security proct processes

Connects to specified IRC servers and joins a channel to receive commands.
One such command is to itself to many hard-coded Windows Startup Folders, such as the following:

Documents and Settings\All Users\Menu Start\Programma’s\Opstarten
WINDOWS\All Users\Start Menu\Programs\StartUp
WINNT\Profiles\All Users\Start Menu\Programs\Startup
WINDOWS\Start Menu\Programs\Startup
Documenti e Impostazioni\All Users\Start Menu\Programs\Startup
Dokumente und Einstellungen\All Users\Start Menu\Programs\Startup
Documents and Settings\All Users\Start Menu\Programs\Startup

----------------------------------------------------------------
Note: Symantec Security Response has received reports of variants of this worm creating zero-byte files in the Startup folder. These files may have file names such as Tftp780 or
TFTP###, where # can be any number.
-----------------主要会在下面的键值创建

Adds a variable registry value to one or more of the following registry keys:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersionRunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersionRunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

For example:

"Microsoft Update" = "wuamgrd.exe"

May log keystrokes to a file in the System folder.
May send personal information, such as the operating system, IP address, user name, and so on, to the IRC server.

May open a back-door port.

解决方法:
The following instructions pertain to all current and recent Symantec antivirus procts,
including the Symantec AntiVirus and Norton AntiVirus proct lines.

1.Disable System Restore (Windows Me/XP).
2.Update the virus definitions.
3.Restart the computer in Safe mode.
4.Run a full system scan, and delete all files that are detected as W32.Spybot.Worm.
Delete the value that was added to the registry.
Delete any zero-byte files in the Startup folder.

For specific details on each of these steps, read the following instructions

1. Disabling System Restore (Windows Me/XP)
If you are running Windows Me or Windows XP, we recommend that you temporarily
turn off System Restore. Windows Me/XP uses this feature, which is enabled by default,
to restore the files on your computer in case they become damaged. If a virus, worm, or
Trojan infects a computer, System Restore may back up the virus, worm, or Trojan on the computer.

Windows prevents outside programs, including antivirus programs, from modifying System Restore.
Therefore, antivirus programs or tools cannot remove threats in the System Restore folder.
As a result, System Restore has the potential of restoring an infected file on your computer,
even after you have cleaned the infected files from all the other locations.

Also, a virus scan may detect a threat in the System Restore folder even though you have removed the threat.

For instructions on how to turn off System Restore, read your Windows documentation or one of the following articles:
"How to disable or enable Windows Me System Restore"
"How to turn off or turn on Windows XP System Restore"

For additional information, and an alternative to disabling Windows Me System Restore,
see the Microsoft Knowledge Base article, "Antivirus Tools Cannot Clean Infected Files in the _Restore Folder,"
Article ID: Q263455.

2. Updating the virus definitions
Symantec Security Response fully tests all virus definitions for quality assurance before they are posted to our servers.
There are two ways to obtain the most recent virus definitions:
Running LiveUpdate, which is the easiest way to obtain virus definitions
These virus definitions are posted to the LiveUpdate servers once each week (usually on Wednesdays),
unless there is a major virus outbreak. To determine whether definitions for
this threat are available by LiveUpdate, refer to the Virus Definitions (LiveUpdate).
Downloading the definitions using the Intelligent Updater
The Intelligent Updater virus definitions are posted on U.S. business days (Monday through Friday).
You should download the definitions from the Symantec Security Response Web site and manually install them.
To determine whether definitions for this threat are available by the Intelligent Updater, refer to the
Virus Definitions (Intelligent Updater).

The Intelligent Updater virus definitions are available: Read "How to update virus definition files using the
Intelligent Updater" for detailed instructions.

3. Restarting the computer in Safe mode
Restart the computer in Safe mode. All the Windows 32-bit operating systems, except for Windows NT, can be restarted in Safe mode.

NOTE: The following instructions are basic and can vary slightly depending on the operating system.

If the computer is running, shut down Windows and then turn off the power.
Wait 30 seconds, and then turn on the computer.
Start tapping the F8 key.
When the Startup Menu appears, ensure that the Safe mode option is selected. In most cases, i
t is the first item in the list and is selected by default. (If it is not selected, use the arrow keys to select it.)
Press Enter. The computer will start in Safe mode. This can take a few minutes.
When you are finished with all the troubleshooting, close all the programs and restart the
computer as you normally would.

4. Scanning for and deleting the infected files
Start your Symantec antivirus program and make sure that it is configured to scan all the files.
For Norton AntiVirus consumer procts
Read the document "How to configure Norton AntiVirus to scan all files."
For Symantec AntiVirus Enterprise procts
Read the document "How to verify that a Symantec Corporate antivirus proct is set to scan all files."
Run a full system scan.
If any files are detected as infected with W32.Spybot.Worm, write down the file names, and then click Delete.

5. Deleting the value from the registry

WARNING: Symantec strongly recommends that you back up the registry before making any
changes to it. Incorrect changes to the registry can result in permanent data loss or corrupted files.
Modify the specified keys only. Read the document, "How to make a backup of the Windows registry,
" for instructions.

Click Start, and then click Run. (The Run dialog box appears.)
Type regedit

then click OK. (The Registry Editor opens.)

Navigate to the key:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

In the right pane, delete any values that refer to the file name that was detected as infected with W32.Spybot.Worm.

Navigate to the following key:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersionRunOnce

In the right pane, delete any values that reference the file name in step d.

Navigate to the following key:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersionRunServices

In the right pane, delete any values that reference the file name in step d.

Navigate to the following key:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

In the right pane, delete any values that reference the file name in step d.

Exit the Registry Editor.

6. Delete the zero-byte files from the Startup folder
Follow the instructions for your version of Windows:

NOTE: There may be legitimate files on your system that start with "tftp." Delete only the zero-byte files from the Startup folder.

To delete zero-byte files in Windows 95/98/Me/NT/2000
On the Windows taskbar, click Start > Find (or Search) > Files or Folders.
Make sure that "Look in" is set to (C:) and that "Include subfolders" is checked.
In the "Named" or "Search for..." box, type--or and paste--the following file name:

tftp*.*

Click Find Now or Search Now.
Delete the files that are zero-bytes in size and contained within any folder whose name ends with "Startup".

To delete zero-byte files in Windows XP
On the Windows taskbar, click Start > Search.
Click "All files and folders."
In the "All or part of the file name" box, type--or and paste--the following file name:

tftp*.*

Verify that "Look in" is set to "Local Hard Drives" or to (C:).
Click "More advanced options."
Check "Search system folders."
Check "Search subfolders."
Click Search.
Delete the files that are zero-bytes in size and contained within any folder whose name ends with "Startup".

Revision History:

May 17, 2004: Added reference to possible registry key modification.
October 8, 2003: Added information regarding updated detection released in virus definitions on this day.
August 13, 2003: Updated removal instructions for Safe Mode.
August 7, 2003:
Upgraded from Category 1 to Category 2 e to increased prevalence.
Added information pertaining to the existence of 0-byte files in the StartUp folder.

按上面方法,清除后,解决问题,也能够共享文件,IPC$等几个默认共享也全部出现了。系统正常

❾ 如何实现跨服务器的事务操作

--不同服务器数据库之间的数据操作
--************************************************************************************
1、--创建链接服务器
exec sp_addlinkedserver 'ITSV', ' ', 'SQLOLEDB', '远程服务器名或ip地址 '
exec sp_addlinkedsrvlogin 'ITSV', 'false ',null, '用户名', '密码'

2、启动两台服务器的MSDTC服务
MSDTC服务提供分布式事务服务,如果要在数据库中使用分布式事务,必须在参与的双方服务器启动MSDTC(Distributed Transaction Coordinator)服务。

3、打开双方的135端口
MSDTC服务依赖于RPC(Remote Procere Call (RPC))服务,RPC使用135端口,保证RPC服务启动,如果服务器有防火墙,保证135端口不被防火墙挡住。
使用“telnet IP 135”命令测试对方端口是否对外开放。也可用端口扫描软件(比如Advanced Port Scanner)扫描端口以判断端口是否开放

4、--如要创建触发器
create trigger t_test on test
for insert,update,delete
as
--加上下面两句,否则会提示新事务不能登记到指定事务处理器
set xact_abort on
begin distributed tran
delete from openrowset('sqloledb','xz';'sa';'',test.dbo.test)
where id in(select id from deleted)
insert into openrowset('sqloledb','xz';'sa';'',test.dbo.test)
select * from inserted
commit tran

--查询示例
select * from ITSV.数据库名.dbo.表名

--导入示例
select * into 表 from ITSV.数据库名.dbo.表名

--以后不再使用时删除链接服务器
exec sp_dropserver 'ITSV ', 'droplogins '

热点内容
联想如何将密码退出 发布:2025-01-20 10:51:41 浏览:971
ftp传输文件连接失败 发布:2025-01-20 10:49:39 浏览:722
xp共享访问不了 发布:2025-01-20 10:40:05 浏览:945
基恩士plc编程手册 发布:2025-01-20 10:11:30 浏览:909
如何破译小黄车密码 发布:2025-01-20 10:07:39 浏览:434
电脑用什么软件可以模拟安卓应用 发布:2025-01-20 10:07:39 浏览:610
电脑以太网连接服务器通信 发布:2025-01-20 10:00:18 浏览:736
哪里能看自然密码 发布:2025-01-20 09:58:50 浏览:853
股票Al算法 发布:2025-01-20 09:37:11 浏览:78
linuxrcu 发布:2025-01-20 09:30:50 浏览:468