CN109857507A - 一种自动化远程执行Windows程序的方法 - Google Patents
一种自动化远程执行Windows程序的方法 Download PDFInfo
- Publication number
- CN109857507A CN109857507A CN201910129977.6A CN201910129977A CN109857507A CN 109857507 A CN109857507 A CN 109857507A CN 201910129977 A CN201910129977 A CN 201910129977A CN 109857507 A CN109857507 A CN 109857507A
- Authority
- CN
- China
- Prior art keywords
- program
- windows
- exec
- engine
- executes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种自动化远程执行Windows程序的方法,通过Windows远程桌面协议通道将本地文件目录映射到服务器,并执行映射文件目录中的Windows程序或Windows内置程序;通过脚本批量、自动、周期登录Windows服务器执行目标程序,输出程序执行结果。本发明针对每种任务创建一个脚本用于登录到不同的Windows服务器执行脚本中的任务,而且如果任务需要改动,只需要修改脚本内容,就能迅速适应任务需求的变更,将运维操作自动化执行,减少人工交互,提高运维工作效率,完成理想Linux服务器的运维效果,通过脚本批量、自动、周期登录Windows服务器执行目标程序,达到运维目的。
Description
技术领域
本发明涉及Windows远程和运维技术领域,具体的说,是一种自动化远程执行Windows程序的方法。
背景技术
在运维工作中,运维员管理大量的主机,一般需要定期地对一批主机执行一些相同的日常运维任务。对于Linux主机运维,运维员可以在本地创建脚本通过SSH通道自动化周期性地批量执行任务。目前Windows服务器批量运维的方式大致有两种:
1.需要人工登录到Windows服务器进行GUI交互;
2.Windows服务器提供的任务计划需要分别登录到所有服务器创建任务计划,并且当任务有修改需求时,同样也要登录到所有的服务器上修改任务计划。
因此在Windows服务器下的运维方式不利于集中管理,工作效率低,如果任务有改动,则需要逐个登录到每台机器上进行修改,大量重复性的操作增加了运维员的负担,并且手工操作不可控,容易出现失误情况。
本发明相关术语介绍:
RDP:Remote Desktop Protocol远程桌面协议;
EXEC引擎:通过RDP通道登录上Windows服务器启动指定的程序;
EXEC引擎客户端:通过RDP通道登录到Windows服务器,将本地目录映射到Windows服务器,并启动EXEC引擎服务端;
EXEC引擎服务端:负责启动和回收Windows程序;
程序加载器:负责初始化Windows程序执行环境并将EXEC引擎启动起来,执行环境包括RDP磁盘映射目录,程序的输入参数,以及应用加载器的执行参数;
程序解析器:负责分析EXEC引擎的返回和Windows程序的执行返回结果,并完成环境的回收;
Windows程序:Windows程序可以是自定义生成的Windows程序,也可以是Windows系统原生的程序。
发明内容
本发明的目的在于提供一种自动化远程执行Windows程序的方法,通过Windows远程桌面协议通道将本地文件目录映射到Windows服务器,并执行映射文件目录中的Windows程序或者内置Windows程序,最后输出程序执行结果;本发明可以完成理想Linux服务器的运维效果,通过脚本批量、自动、周期登录Windows服务器执行目标程序,达到运维效果。
本发明通过下述技术方案实现:一种自动化远程执行Windows程序的方法,通过Windows远程桌面协议通道将本地文件目录映射到服务器,并执行映射文件目录中的Windows程序或Windows内置程序;通过脚本批量、自动、周期登录Windows服务器执行目标程序,输出程序执行结果。
进一步地,为了更好的实现本发明,具体包括以下步骤:
步骤F1:程序加载器初始化运行环境,启动EXEC引擎,并将Windows程序执行所需参数传入EXEC引擎;
步骤F2:EXEC引擎客户端通过RDP通道连接上目标服务器,登录成功后将本地的文件目录映射到Windows服务器上,并启动EXEC引擎服务端;
步骤F3:EXEC引擎服务端启动需要执行的Windows程序,并监控Windows程序的运行状态;若发生异常则返回步骤F1,若正常运行则进行下一步;
步骤F4:程序解析器获取Windows程序的执行输出,并清理执行环境。
进一步地,为了更好的实现本发明,所述步骤F1具体包括以下步骤:
步骤F11:程序加载器创建本地的文件目录,将Windows程序以及启动Windows程序所需的文件放入目录中;
步骤F12:程序加载器调用EXEC引擎,将目标主机IP、登录凭据以及需要执行的Windows程序作为参数传入EXEC引擎中。
进一步地,为了更好的实现本发明,所述步骤F2具体包括以下步骤:
步骤F21:EXEC引擎客户端解析程序加载器传入的参数,并通过RDP通道连接登录到Windows服务器;
步骤F22:EXEC引擎客户端将EXEC引擎服务端释放到本地的文件目录中,并将本地文件目录映射到Windows服务器上;
步骤F23:EXEC引擎客户端通过Windows服务器的控制台调用映射的本地文件目录下的EXEC引擎服务端。
进一步地,为了更好的实现本发明,所述步骤F3具体包括以下步骤:
步骤F31:EXEC引擎服务端启动需要运行的Windows程序,并等待Windows程序运行结束;
步骤F32:EXEC引擎服务端检查网络连接是否异常断开,如果异常断开则终止Windows程序运行,并返回步骤F12;如果未异常断开,则进行下一步;
步骤F33:EXEC引擎服务端检查Windows程序是否执行超时,如果超时则终止Windows程序运行,断开EXEC引擎服务端与EXEC引擎客户端的连接,并返回步骤F12;如果未超时,则进行下一步;
步骤F34:EXEC引擎服务端在Windows程序执行结束后断开与EXEC引擎客户端的连接。
进一步地,为了更好的实现本发明,所述步骤F4具体包括以下步骤:
步骤F41:在连接断开后,程序解析器根据Windows程序执行输出结果获取所需要的信息;
步骤F42:程序解析器负责清理执行环境,回收本地的文件目录。
工作原理:
本发明首先通过程序加载器初始化Windows程序运行的环境,并将Windows程序执行所需的参数传入EXEC引擎。所述EXEC引擎包括EXEC引擎客户端和EXEC引擎服务端。EXEC引擎客户端通过RDP远程桌面协议连接上目标服务器,本实施例所述目标服务器为Windows服务器。成功登录连接上Windows服务器后EXEC引擎客户端将本地的文件目录映射到Windows服务器上,并启动EXEC引擎服务端。
EXEC引擎服务端启动后,EXEC引擎服务端根据传入的参数启动需要执行的Windows程序,并持续监控Windows程序的运行状态。程序解析器获取Windows程序的执行输出结果,并清理本次程序执行环境。
本发明与现有技术相比,具有以下优点及有益效果:
本发明针对每种任务创建一个脚本用于登录到不同的Windows服务器执行脚本中的任务,而且如果任务需要改动,只需要修改脚本内容,就能迅速适应任务需求的变更,将运维操作自动化执行,减少人工交互,提高运维工作效率,完成理想Linux服务器的运维效果,通过脚本批量、自动、周期登录Windows服务器执行目标程序,达到运维目的。
附图说明
图1为本发明系统模块示意图;
图2为本发明EXEC引擎客户端工作流程图;
图3为本发明EXEC引擎服务端工作流程图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1:
本发明通过下述技术方案实现,如图1-图3所示,一种自动化远程执行Windows程序的方法,通过Windows远程桌面协议通道将本地文件目录映射到服务器,并执行映射文件目录中的Windows程序或Windows内置程序;通过脚本批量、自动、周期登录Windows服务器执行目标程序,输出程序执行结果。
需要说明的是,通过上述改进,本发明提出一种自动化远程执行Windows程序的方法,在运维大量的Windows服务器时,运维员可以针对每种任务创建一个脚本用于登录到不同的Windows服务器执行脚本里的任务,极大的提升了Windows服务器运维的效率,运维员不需要再手动执行任务或者登录到每个Windows服务器上创建定期任务计划来完成日常的运维任务。而且如果任务需要改动,只需要修改脚本内容,就能迅速适应任务需求的变更。
本发明通过Windows远程桌面协议通道将本地文件目录映射到Windows服务器,并执行映射目录中的Windows程序或者Windows内置程序,最后输出程序执行结果,完成理想Linux服务器的运维效果,通过脚本批量、自动、周期登录Windows服务器执行目标程序,达到运维目的。
例如,有100台Windows服务器需要定期修改admin账号的密码,可以创建一个通用的修改密码的脚本,运维员可以在自己的机器上通过本发明提供的方法批量登录这100台服务器并执行改密脚本。只需要准备好一个脚本,后面的过程都是自动化的,并且运维任务有修改需求时,只需要修改该通用脚本。本发明可以使得运维更加高效,可用性也更高。
所述本地文件目录中必须包括:(1)需要执行的Windows程序,如下述文件目录举例所示:
[root@ ~]#1s /tmp/rdppass_12345/
1873_input.txt
1873_output.txt
ExecServer,exe
winpass.exe
该文件目录需要执行程序winpass.exe,其中input、output为输入参数和输出日志;(2)EXEC引擎服务端程序ExecServer.exe,其中EXEC引擎客户端连接到Windows服务器后会启动该文件目录中的EXEC引擎服务端程序。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例2:
本实施例在上述实施例的基础上做进一步优化,如图1-图3所示,具体包括以下步骤:
步骤F1:程序加载器初始化运行环境,启动EXEC引擎,并将Windows程序执行所需参数传入EXEC引擎;
步骤F2:EXEC引擎客户端通过RDP通道连接上目标服务器,登录成功后将本地的文件目录映射到Windows服务器上,并启动EXEC引擎服务端;
步骤F3:EXEC引擎服务端启动需要执行的Windows程序,并监控Windows程序的运行状态;若发生异常则返回步骤F1,若正常运行则进行下一步;
步骤F4:程序解析器获取Windows程序的执行输出,并清理执行环境。
需要说明的是,通过上述改进,本发明首先通过程序加载器初始化Windows程序运行的环境,并将Windows程序执行所需的参数传入EXEC引擎。所述EXEC引擎包括EXEC引擎客户端和EXEC引擎服务端。EXEC引擎客户端通过RDP远程桌面协议连接上目标服务器,本实施例所述目标服务器为Windows服务器。成功登录连接上Windows服务器后EXEC引擎客户端将本地的文件目录映射到Windows服务器上,并启动EXEC引擎服务端。
EXEC引擎服务端启动后,EXEC引擎服务端根据传入的参数启动需要执行的Windows程序,并持续监控Windows程序的运行状态,若运行状态出现异常情况,则返回步骤F1重新执行Windows程序。程序解析器获取Windows程序的执行输出结果,并清理本次程序执行环境。所述程序加载器、程序解析器以及Windows程序这三个组件通常是配套使用。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例3:
本实施例在上述实施例的基础上做进一步优化,如图1-图2所示,所述步骤F1具体包括以下步骤:
步骤F11:程序加载器创建本地的文件目录,将Windows程序以及启动Windows程序所需的文件放入目录中;
步骤F12:程序加载器调用EXEC引擎,将目标主机IP、登录凭据以及需要执行的Windows程序作为参数传入EXEC引擎中。
需要说明的是,通过上述改进,首先程序加载器创建一个本地的文件目录,将需要执行的Windows程序以及启动Windows程序所需的文件放入该目录中。程序加载器调用EXEC引擎,将Windows服务器的IP、登录凭据以及需要执行的Windows程序作为参数放入文件目录中,一并传入EXEC引擎中。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例4:
本实施例在上述实施例的基础上做进一步优化,如图1-图2所示,所述步骤F2具体包括以下步骤:
步骤F21:EXEC引擎客户端解析程序加载器传入的参数,并通过RDP通道连接登录到Windows服务器;
步骤F22:EXEC引擎客户端将EXEC引擎服务端释放到本地的文件目录中,并将本地文件目录映射到Windows服务器上;
步骤F23:EXEC引擎客户端通过Windows服务器的控制台调用映射的本地文件目录下的EXEC引擎服务端。
需要说明的是,通过上述改进,EXEC引擎收到程序加载器传入的参数后,EXEC引擎客户端对参数进行解析,使用解析后的参数通过RDP远程桌面协议连接登录到Windows服务器。然后EXEC引擎客户端将EXEC引擎服务端释放到传入的文件目录中,并将该文件目录映射到Windows服务器中。EXEC引擎客户端通过Windows服务器的控制台调用映射的本地文件目录中释放的EXEC引擎服务端。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例5:
本实施例在上述实施例的基础上做进一步优化,如图1、图3所示,所述步骤F3具体包括以下步骤:
步骤F31:EXEC引擎服务端启动需要运行的Windows程序,并等待Windows程序运行结束;
步骤F32:EXEC引擎服务端检查网络连接是否异常断开,如果异常断开则终止Windows程序运行,并返回步骤F12;如果未异常断开,则进行下一步;
步骤F33:EXEC引擎服务端检查Windows程序是否执行超时,如果超时则终止Windows程序运行,断开EXEC引擎服务端与EXEC引擎客户端的连接,并返回步骤F12;如果未超时,则进行下一步;
步骤F34:EXEC引擎服务端在Windows程序执行结束后断开与EXEC引擎客户端的连接。
需要说明的是,通过上述改进,EXEC引擎服务端启动后,根据文件目录随之启动需要执行的Windows程序,并监控Windows程序的运行状态,直到Windows程序运行结束。EXEC引擎服务端监控Windows程序的运行状态具体是指:首先EXEC引擎服务端检查网络连接是否正常,如果异常断开则终止Windows程序运行,此时程序解析器获取到Windows程序运行错误的信息,将其返回给程序加载器,重新执行Windows程序;如果网络连接正常则检查Windows程序是否执行超时。
如果Windows程序执行超时则终止Windows程序运行,并断开EXEC引擎服务端与EXEC引擎客户端的连接,程序解析器获取到Windows程序运行错误的信息,将其返回给程序加载器,重新执行Windows程序;如果程序执行未超时则等待Windows程序运行结束后再断开连接。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例6:
本实施例在上述实施例的基础上做进一步优化,如图1、图3所示,所述步骤F4具体包括以下步骤:
步骤F41:在连接断开后,程序解析器根据Windows程序执行输出结果获取所需要的信息;
步骤F42:程序解析器负责清理执行环境,回收本地的文件目录。
需要说明的是,通过上述改进,Windows程序运行结束后,断开EXEC引擎服务端与EXEC引擎客户端的连接,程序解析器根据Windows程序运行输出的结果进行解析,并获取所需要的信息,包括程序执行成功或失败,以及程序吐出的返回内容。最后程序解析器清理本次Windows程序执行的环境,并回收本地的文件目录。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例7:
本实施例在上述实施例的基础上做进一步优化,当用户有不同需求时,可以写出不同的脚本来完成运维目的,脚本中的逻辑可根据实际需求进行调整和改变,核心是登录Windows服务器执行一个Windows程序并得到返回结果,本实施例举例说明不同运维目标时的脚本信息:
1.通过脚本完成Windows服务器周期批量修改administrator账号密码任务:准备好Windows服务器上要执行的改密程序和任务脚本,任务脚本中要完成周期、批量的调用EXEC引擎去执行改密程序;也许脚本中会根据改密程序的执行结果做二次改密或者输出报表等后续操作,视实际情况而定。
2.通过脚本完成Windows服务器上账号爬取任务:准备好Windows服务器上要执行的账号爬取程序和任务脚本,任务脚本中要完成周期、批量的调用EXEC引擎去执行账号爬取程序;脚本中也许会根据账号爬取结果输出统计报表等后续操作,视实际情况而定。
3.通过脚本完成Windows服务器周期批量清空回收站文件:准备好任务脚本,任务脚本中要完成周期、批量的调用EXEC引擎去执行Windows服务器自带的del命令删除回收站文件。
本实施例的其他部分与上述实施例相同,故不再赘述。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。
Claims (6)
1.一种自动化远程执行Windows程序的方法,其特征在于:通过Windows远程桌面协议通道将本地文件目录映射到服务器,并执行映射文件目录中的Windows程序或Windows内置程序;通过脚本批量、自动、周期登录Windows服务器执行目标程序,输出程序执行结果。
2.根据权利要求1所述的一种自动化远程执行Windows程序的方法,其特征在于:具体包括以下步骤:
步骤F1:程序加载器初始化运行环境,启动EXEC引擎,并将Windows程序执行所需参数传入EXEC引擎;
步骤F2:EXEC引擎客户端通过RDP通道连接上目标服务器,登录成功后将本地的文件目录映射到Windows服务器上,并启动EXEC引擎服务端;
步骤F3:EXEC引擎服务端启动需要执行的Windows程序,并监控Windows程序的运行状态;若发生异常则返回步骤F1,若正常运行则进行下一步;
步骤F4:程序解析器获取Windows程序的执行输出,并清理执行环境。
3.根据权利要求2所述的一种自动化远程执行Windows程序的方法,其特征在于:所述步骤F1具体包括以下步骤:
步骤F11:程序加载器创建本地的文件目录,将Windows程序以及启动Windows程序所需的文件放入目录中;
步骤F12:程序加载器调用EXEC引擎,将目标主机IP、登录凭据以及需要执行的Windows程序作为参数传入EXEC引擎中。
4.根据权利要求3所述的一种自动化远程执行Windows程序的方法,其特征在于:所述步骤F2具体包括以下步骤:
步骤F21:EXEC引擎客户端解析程序加载器传入的参数,并通过RDP通道连接登录到Windows服务器;
步骤F22:EXEC引擎客户端将EXEC引擎服务端释放到本地的文件目录中,并将本地文件目录映射到Windows服务器上;
步骤F23:EXEC引擎客户端通过Windows服务器的控制台调用映射的本地文件目录下的EXEC引擎服务端。
5.根据权利要求4所述的一种自动化远程执行Windows程序的方法,其特征在于:所述步骤F3具体包括以下步骤:
步骤F31:EXEC引擎服务端启动需要运行的Windows程序,并等待Windows程序运行结束;
步骤F32:EXEC引擎服务端检查网络连接是否异常断开,如果异常断开则终止Windows程序运行,并返回步骤F12;如果未异常断开,则进行下一步;
步骤F33:EXEC引擎服务端检查Windows程序是否执行超时,如果超时则终止Windows程序运行,断开EXEC引擎服务端与EXEC引擎客户端的连接,并返回步骤F12;如果未超时,则进行下一步;
步骤F34:EXEC引擎服务端在Windows程序执行结束后断开与EXEC引擎客户端的连接。
6.根据权利要求5所述的一种自动化远程执行Windows程序的方法,其特征在于:所述步骤F4具体包括以下步骤:
步骤F41:在连接断开后,程序解析器根据Windows程序执行输出结果获取所需要的信息;
步骤F42:程序解析器负责清理执行环境,回收本地的文件目录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910129977.6A CN109857507B (zh) | 2019-02-21 | 2019-02-21 | 一种自动化远程执行Windows程序的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910129977.6A CN109857507B (zh) | 2019-02-21 | 2019-02-21 | 一种自动化远程执行Windows程序的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109857507A true CN109857507A (zh) | 2019-06-07 |
CN109857507B CN109857507B (zh) | 2022-03-08 |
Family
ID=66898500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910129977.6A Active CN109857507B (zh) | 2019-02-21 | 2019-02-21 | 一种自动化远程执行Windows程序的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109857507B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111221605A (zh) * | 2019-11-18 | 2020-06-02 | 杭州安恒信息技术股份有限公司 | 基于RDP协议的控制Windows主机的方法及装置 |
CN112069149A (zh) * | 2020-08-25 | 2020-12-11 | 上海上讯信息技术股份有限公司 | 一种数据库协议解析方法及设备 |
CN112667344A (zh) * | 2021-01-20 | 2021-04-16 | 广州锦行网络科技有限公司 | 托管装置及方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1601483A (zh) * | 2004-10-22 | 2005-03-30 | 中国工商银行 | 一种基于脚本解释工具的自动化软件测试系统 |
CN101620565A (zh) * | 2008-07-04 | 2010-01-06 | 福建升腾资讯有限公司 | 终端系统的功能自动化测试方法 |
CN101620564A (zh) * | 2008-06-30 | 2010-01-06 | 福建升腾资讯有限公司 | 终端系统的录制回放模式自动化测试方法 |
CN102377733A (zh) * | 2010-08-12 | 2012-03-14 | 盛科网络(苏州)有限公司 | 应用层协议的自动化测试系统及其自动化测试方法 |
CN103051728A (zh) * | 2013-01-10 | 2013-04-17 | 太仓市同维电子有限公司 | 一种远程过程调用方法 |
CN104065679A (zh) * | 2013-03-21 | 2014-09-24 | 华为技术有限公司 | 一种远程桌面操作的方法及客户端 |
CN106713238A (zh) * | 2015-11-16 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 远程过程调用方法、装置及系统 |
CN107733901A (zh) * | 2017-10-23 | 2018-02-23 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的Windows远程桌面文件传输审计方法 |
CN109189542A (zh) * | 2018-09-28 | 2019-01-11 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的远程桌面访问方法 |
-
2019
- 2019-02-21 CN CN201910129977.6A patent/CN109857507B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1601483A (zh) * | 2004-10-22 | 2005-03-30 | 中国工商银行 | 一种基于脚本解释工具的自动化软件测试系统 |
CN101620564A (zh) * | 2008-06-30 | 2010-01-06 | 福建升腾资讯有限公司 | 终端系统的录制回放模式自动化测试方法 |
CN101620565A (zh) * | 2008-07-04 | 2010-01-06 | 福建升腾资讯有限公司 | 终端系统的功能自动化测试方法 |
CN102377733A (zh) * | 2010-08-12 | 2012-03-14 | 盛科网络(苏州)有限公司 | 应用层协议的自动化测试系统及其自动化测试方法 |
CN103051728A (zh) * | 2013-01-10 | 2013-04-17 | 太仓市同维电子有限公司 | 一种远程过程调用方法 |
CN104065679A (zh) * | 2013-03-21 | 2014-09-24 | 华为技术有限公司 | 一种远程桌面操作的方法及客户端 |
CN106713238A (zh) * | 2015-11-16 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 远程过程调用方法、装置及系统 |
CN107733901A (zh) * | 2017-10-23 | 2018-02-23 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的Windows远程桌面文件传输审计方法 |
CN109189542A (zh) * | 2018-09-28 | 2019-01-11 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的远程桌面访问方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111221605A (zh) * | 2019-11-18 | 2020-06-02 | 杭州安恒信息技术股份有限公司 | 基于RDP协议的控制Windows主机的方法及装置 |
CN112069149A (zh) * | 2020-08-25 | 2020-12-11 | 上海上讯信息技术股份有限公司 | 一种数据库协议解析方法及设备 |
CN112667344A (zh) * | 2021-01-20 | 2021-04-16 | 广州锦行网络科技有限公司 | 托管装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109857507B (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109495308B (zh) | 一种基于管理信息系统的自动化运维系统 | |
CN109857507A (zh) | 一种自动化远程执行Windows程序的方法 | |
CN101252471B (zh) | 一种分布式自动化测试系统及其方法 | |
US20030226138A1 (en) | Installation of application software through a network from a source computer system on to a target computer system | |
EP2661014A1 (en) | Polling sub-system and polling method for communication network system and communication apparatus | |
CN108418704A (zh) | 一种基于自动化模板配置的网元设备入网方法 | |
CN103645909A (zh) | 定时任务的处理方法及装置 | |
CN112926954A (zh) | 一种基于人工智能机器人跨网络政务信息交换系统及方法 | |
CN104007994B (zh) | 一种基于策略库交互的更新方法、升级方法与升级系统 | |
WO2021204013A1 (zh) | 智能派工方法、装置、设备及存储介质 | |
CN115686540B (zh) | 基于鸿蒙系统的rpa控制方法及系统 | |
CN111026602A (zh) | 一种云平台的健康巡检调度管理方法、装置及电子设备 | |
CN105320589A (zh) | 云测试环境中测试脚本自动解析系统及其实现方法 | |
CN104050003A (zh) | 一种采用shell脚本启动Nutch采集系统的方法 | |
CN112541746A (zh) | 一种全栈自动化编排方法及系统 | |
CN110968476B (zh) | 一种自动监控Linux系统登录信息的方法及装置 | |
CN108399095B (zh) | 支持动态管理定时任务的方法、系统、设备和存储介质 | |
CN111898009A (zh) | 一种多源电力数据融合的分布式采集系统及方法 | |
CN113676354A (zh) | 一种混合云运维管理方法及系统 | |
CN103391211A (zh) | 一种按策略自动执行配置管理的装置及方法 | |
CN106372859A (zh) | 定时任务控制分析方法及系统、主控服务器 | |
CN103078768A (zh) | 基于bho技术的web业务系统仿真监控方法和系统 | |
CN106020857A (zh) | 一种用于Oracle Real Application Cluster数据库集群的自动部署方法 | |
CN112817808B (zh) | 一种计算机集群维护任务管理方法及系统 | |
CN104484209A (zh) | 一种Windows虚拟机镜像自动入域的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |