Daha çox

.NET istifadə edərək toplu işdə FME Script işlədin

.NET istifadə edərək toplu işdə FME Script işlədin


Başqa bir maneə ilə qarşılaşdı. Bir konsol tətbiqindən istifadə edərək avtomatik olaraq işə salmaq istədiyim işləyən bir FME skriptim var.

Bir MDB fayl yolunu parametr olaraq qəbul edən sadə bir toplu fayl yaratdım:

fme.exe E:  sample.fmw --SourceDataset_GEODATABASE_MDB "%1"

bu toplu iş faylını işlədəndə hər şey yaxşı işləyir.

Ancaq eyni şeyi yalnız konsol tətbiqimdə aşağıdakı kodu istifadə edərək etməyə çalışsam:

processInfo = Yeni ProcessStartInfo ("cmd.exe", "/c C:  executeFME.bat C:  sampleFile.mdb") processInfo.CreateNoWindow = True processInfo.UseShellExecute = False processInfo.RedirectStandardErrorRost = Doğru processInfo = Process.Start (processInfo) process__1.WaitForExit () Dim çıxışı String = process__1.StandardOutput.ReadToEnd () Dim [error] As String = process__1.StandardError.ReadToEnd () Dim exitCode = process__1.ExitCode Console.WriteLode "& exitCode.ToString ()," ExecuteCommand "prosesi__1.Close ()

Səhvi anlayıram "Python İstisnası: Arcgisscripting adlı bir modul yoxdur"

Təqdim olunan mdb faylının həndəsələrini yoxlayacaq bir Başlanğıc python skriptim var və burada səhv edir.

İşləmək üçün hələ də bir şey konfiqurasiya etməliyəmmi?

Təşəkkürlər.

EDIT

Günlük sənədlərində, düzgün Python Tərcüməçisindən istifadə edərək əl ilə icra olunan toplu işin olduğunu gördüm: C: Windows SysWOW64 python27.dll konsol tətbiqi tərəfindən icra edilən toplu fayl fərqli bir fayl istifadə edir: C: apps FME fmepython27 python27.dll. Tərcüməçi parametrlərini dəyişdirmək üçün cəhd etdim:

fme.exe APPLY_SETTINGS SYSTEM "Python/Python Interpreter" c: /windows/SysWOW64/python27.dll

Yenidən qaçdı və hələ də köhnə tərcüməçidən istifadə edirdi. Bunun səbəbinin olduğunu düşünürəm, amma onu necə düzəltmək barədə fikirlərim yoxdur. Zəhmət olmasa kömək edin!


Bu parametrlərin konfiqurasiyası problemi həll etdi:

fme.exe APPLY_SETTINGS SYSTEM "Python/Custom Python istifadə edin" əsl fme.exe APPLY_SETTINGS SYSTEM "Python/Python Interpreter" c: /windows/SysWOW64/python27.dll

Dəyişiklikləri tətbiq etdikdən sonra serveri yenidən başlatmalı oldum. Bu, FME -ni arcgisscripting aparan ArcGIS 'Phyton Interpreter -dən istifadə etməyə məcbur edəcək.


FME -nin fərqli bir tərcüməçi istifadə etməsinin digər yolu Workbench menyusundakı Alətlər> Seçimlər> İşləmə zamanı altındadır:


Faylı icra edilə bilən olaraq qeyd edə bilərsiniz:

Daha sonra bu şəkildə icra edə bilərsiniz:

Başlamaq üçün fərqli bir əmrdən istifadə etmək istəyirsinizsə, ləqəb əlavə edə bilərsiniz:

Bunu faylın sonuna əlavə edin:

Yeni bir terminal sessiyası açın və ya qaynaq yazın

Müraciət etmək üçün terminalınızda /.bashrc. Sonra skriptə başlamaq üçün yeni addan istifadə edin.

Bir faylı icra etmək üçün iki yol var:

Faylı sağ vurun və Xüsusiyyətlər seçin. İcazələr sekmesine keçin, sonra İcra et qutusunu işarələyin: [] Faylın proqram olaraq və ya Nautilus Proqramında icrasına icazə verin: [] Bu faylın Thunar'da proqram olaraq işləməsinə icazə verin.

Terminal / Komanda üsulu:

chmod +x fayl adı uzantısı

chmod +x /path/to/your/filename.extension

chmod -un daha inkişaf etmiş variantları da var:

Boşluqlar bölündüyünü göstərmək üçündür:-rwx --- ---

--- nin ilk dəsti İstifadəçidir. İkincisi Qrup, sonuncusu Digər (hər kəs)

r - Oxu, w - Yazma, x - eXecute deməkdir.

Buna görə hər kəsin oxumasına icazə vermək, ancaq icra edən qrup və istifadəçinin oxuması və yazması (amma nədənsə icra etmir):

-rw- rx- r-- Amma bu əmrə belə əlavə olunacaq:

chmod +rw-rx-r-- /path/to/file.extension

chmod da bunu rəqəmlərlə edə bilər. İkili əsaslıdır (düşünürəm ki, 1,2 və 4 olduğu kimi)

Beləliklə, bu nömrələr var:

İstifadəçi tərəfindən icra 100 -dir. Qrup üzrə icra 010 -dur. Başqaları tərəfindən icra 001 -dir.

İstifadəçi tərəfindən yazılanların sayı 200 -dir. Qrupa görə yazın 020. Başqası tərəfindən yazın 002.

İstifadəçi tərəfindən oxunanların sayı 400 -dir. Qrup oxu 040. Başqası tərəfindən oxunan 004.

Sonra istədiyiniz birləşməni əldə etmək üçün bunları əlavə edin.

Buna görə hər kəsin oxumasına icazə vermək, ancaq Qrupun icra etməsi və İstifadəçinin yazması (lakin nədənsə icra etməməsi):

400 + 040 + 004 və 010 və 200

Bu 600 + 050 + 004 = 654 -ə qədər əlavə edir.

Sonra əmri işlədə bilərsiniz.

chmod +654 /path/to/file.extension qurmaq üçün.

Və bütün icazələri təyin etmək üçün yaza bilərsiniz:

chmod +rwxrwxrwx /path/to/file.extension

Və ya (bunu yazmaq bir az asandır, amma hər birini xatırlamaq daha çətindir):

chmod +777 /path/to/file.extension

chmod -777 /path/to/file.extension

Bütün icazələri hamıdan almaq üçün.

chmod +300 /path/to/file.extension

İstifadəçi üçün başqa icazələrə təsir etmədən oxumaq və yazmaq üçün (məsələn İcazələri icra et).

Bu veb saytında istədiyiniz variantları işarələyə biləcəyiniz və sizə əmr verən çox faydalı bir kiçik grid onay qutusu var.

Bununla birlikdə, mümkün olan bütün birləşmələrin əsaslarını istifadə etmək məntiqli deyil:


Serverdən toplu faylları işə sala bilmir, İstifadəçilərin fayla giriş icazəsi yoxdur

Çıxış zamanı heç bir şey baş vermədi, buna görə də ssenarinin ümumiyyətlə işləmədiyini başa düşdük. Ssenarini yerli maşına kopyaladım və işlədim və yaxşı işləyir (müntəzəm təsdiqlənmiş istifadəçi hesabı).

Daha sonra edə biləcəyim bir fayl araşdırıcısı vasitəsilə qovluğa daxil olmağa çalışdım. Lakin toplu iş faylını işlədə bilmədim. Səhv alıram

"Windows daxil ola bilmir ( faylın yeri) Giriş icazəniz yoxdur ( faylın yeri) Giriş istəmək üçün şəbəkə idarəçinizlə əlaqə saxlayın."

Sağ tıklayıp admin idarə etsəm, yaxşı işləyir. Toplu faylda nə olduğunu qeyd etməmişəm, çünki heç bir əhəmiyyəti yoxdur. Test.bat adlı eyni şəkildə bir giriş skriptini yaratdım. Yalnız ehtiva edir

Yenə də bu, istifadəçilər skript qovluğunda və ya bu mövzuda heç bir paylaşımda işləmir. Fayl serverimizdə bir test paylaşımına qoydum və eyni xətanı alıram. Batch faylını əmr istəyi ilə işə salsam, o da yaxşı işləyir.

Həmçinin, qrup siyasəti tətbiq olunur və iş stansiyası hadisə görüntüləyicisində heç bir səhv qeydləri yoxdur.

Nəhayət, domen istifadəçi hesabıma faylın özündə daha çox imtiyazlar verməyə çalışdım və hələ də işləməyəcək. Faylı yalnız domen administratoru işlədə bilər.


Kompüterinizin kilidi açıldıqda işləyəcək planlı bir tapşırıq yarada bilərsiniz:

  1. Başlayın> İdarəetmə Alətləri> Tapşırıq Planlayıcısı
  2. sol bölmədə: Tapşırıq Planlayıcısı Kitabxanasını seçin
  3. sağ bölmədə: Tapşırıq Yarat düyməsini basın. (Qeyd: düzgün tətiyi əldə etməyin yeganə yolu budur)
  4. Tapşırıq Yarat dialoqunda:
    • Ümumi nişanı - vəzifəniz üçün bir ad verin
    • Tetikleyiciler sekmesi - Yeni'yi basın. və İş stansiyasının kilidini aç -da seçin
    • Fəaliyyət nişanı - Yeni vurun. və Browse düyməsini basın. skriptinizi tapmaq üçün
    • Şərtlər nişanı - Vəzifəni yalnız kompüter AC gücündə olduqda başlayın

Ayrıca, oxumaq üçün ssenarinin yolunu düzəltdim

Artıq bir skriptiniz varsa:

Bir istifadəçi və ya qrupa giriş skriptini təyin etmək üçün

Harada? Sistem Alətləri/Yerli İstifadəçilər və Qruplar/İstifadəçilər

  • Giriş skriptini təyin etmək istədiyiniz istifadəçiyə iki dəfə vurun.
  • Profil sekmesini vurun.
  • Logon script sahəsində, həmin istifadəçiyə təyin etmək istədiyiniz giriş skriptinin yolunu və adını daxil edin və sonra OK düyməsini basın.

Giriş skriptlərinin yaradılması

Bir istifadəçi müəyyən bir kompüterə daxil olduqda yerinə yetiriləcək vəzifələri təyin etmək üçün giriş skriptlərindən istifadə edə bilərsiniz. Skriptlər əməliyyat sistemi əmrlərini yerinə yetirə bilər, sistem mühiti dəyişənlərini təyin edə bilər və digər skriptləri və ya icra olunan proqramları çağıra bilər. Windows Server 2003 ailəsi iki skript mühitini dəstəkləyir: əmr prosessoru toplu dil əmrləri olan faylları, Windows Script Host (WSH) isə Microsoft Visual Basic Scripting Edition (VBScript) və ya Jscript əmrlərini ehtiva edən faylları idarə edir. Giriş skriptləri yaratmaq üçün mətn redaktorundan istifadə edə bilərsiniz. Giriş skriptləri tərəfindən tez -tez yerinə yetirilən bəzi vəzifələr bunlardır:

  • Şəbəkə sürücülərinin xəritələndirilməsi.
  • İstifadəçinin standart printerinin quraşdırılması və qurulması.
  • Kompüter sistemi haqqında məlumatların toplanması.
  • Virus imzalarının yenilənməsi.
  • Proqram təminatının yenilənməsi.
  • Aşağıdakı nümunə giriş skriptində Active Directory istifadə edən VBScript əmrləri var
  • Bir istifadəçinin qrup üzvlüyünə əsaslanan üç ümumi vəzifəni yerinə yetirmək üçün Xidmət İnterfeysləri (ADSI):

WSH Şəbəkə obyektinin MapNetworkDrive metodunu WSH Şəbəkə obyektinin İstifadəçi Adı ilə birlikdə çağıraraq istifadəçinin ev qovluğuna H: sürücüsünü xəritələyir. Cari istifadəçinin fərqlənən adını əldə etmək üçün ADSI IADsADSystemInfo obyektindən istifadə edir və bu da öz növbəsində Active Directory -də müvafiq istifadəçi obyektinə qoşulmaq üçün istifadə olunur. Bağlantı qurulduqdan sonra istifadəçinin üzv olduğu qrupların siyahısı istifadəçinin memberOf atributundan istifadə etməklə əldə edilir. Hədəf qrup adlarını axtarmağı asanlaşdırmaq üçün qrup adlarının çox dəyərli siyahısı VBScript -in Qoşulma funksiyasından istifadə edərək tək bir sətrə birləşdirilir.

Mövcud istifadəçi skriptin yuxarı hissəsində təyin olunan üç qrupdan birinin üzvüdürsə, o zaman skript istifadəçinin G: sürücüsünü qrupun ümumi sürücüsüylə müqayisə edir və istifadəçinin standart printerini qrup printeri olaraq təyin edir. Bir nümunə giriş skriptini yaratmaq üçün


7 Cavab 7

istifadə edilə bilər, baxmayaraq ki, nəticədə daha sonra bəzi konsol çıxışlarını əldə edə biləcəksiniz. Və işləməsinin səbəbi budur - borulu komanda .exe bitənə qədər girişi gözləyir

Ya exe -yə birbaşa toplu iş faylından zəng etmək, ya da start /wait -dən istifadə etmək işə yarayacaq, ancaq bir xəbərdarlıq var.

Çağırdığınız exe, başqa bir exe çağırmaq kimi başqa bir proses yaradırsa və sonra başladığı digər proseslər haqqında heç bir məlumatı olmadığı üçün toplu sənəddən çıxdıqda, çağırılan exe bitdikdən sonra işlənməyə davam edəcək.

Sizin vəziyyətinizdə bu real bir problemdir, çünki quraşdırıcılar normal olaraq exe -nin özündə yerləşdirilə bilən bir növ sıxılmış konteynerdən faylları çıxarır, sonra çıxarılan fayllardan birini söndürür və çıxır. Bəzi quraşdırıcılar, orijinal exe -nin bütün quraşdırma tamamlanana qədər çıxmamasını bildirən əmr satırı parametrləri təqdim edir, buna görə araşdırmaq istəyə biləcəyiniz bir şey var. Bunun xaricində, yalnız toplu iş faylları ilə bunun real yolu yoxdur və həll etmək üçün proqramlı bir həll alacaqsınız.


Hadoop və Python Se Dosthi

Verilənlər bazası seçimləri:
fayl sistemləri
hadoop -da hdfs var: haddop paylanmış fayl sistemi
verilənlər bazası
Nosql (açar/dəyər, sütun mağazası və s.)
Hadoop özü əslində bir verilənlər bazası deyil. İşləmə kitabxanası olan alternativ bir fayl sistemidir.

Hadoop və hbase:
Hadoop alternativ bir fayl sistemindən istifadə edir (hdfs)
Hbase bir nosql verilənlər bazasıdır (geniş sütun mağazası)

CAP nəzəriyyəsi

1. ardıcıllıq (məsələn: əməliyyatlar)
2. Mövcudluq (ssenari: iş vaxtı)
3. Bölmə (ölçeklenebilirlik)

hadoopun baş teoreminə uyğun olduğu yer : hadoop dəstəyi
ölçeklenebilirlik (bölünmə): məlumatların saxlanması üçün əmtəə avadanlığı
elastiklik (mövcudluq): haddop -un gördüyümüz kimi paylanmış emal üçün əmtəə avadanlığı yahoo, fb tərəfindən istifadə olunur, bu da çoxlu məlumat dəstinə malikdir ki, bu da yüksək ölçüdə ölçüləndir.

hadoop üçün hansı məlumatlar var?
1. İş xətti
əməliyyatlar ümumiyyətlə uyğun gəlmir
2. davranış məlumatları çox vaxt hadoop üçün əla bir seçimdir
məsələn: fitbitdən alınan məlumatlar, tibbi diaqnostika və ya toplana bilən məlumatlar

İki komponentdən əlavə layihələr:

1. açıq mənbə məlumat saxlama :: HDFS
2. Qenerasiya API: MapReduce
3. Digər layihələr/kitabxanalar: Hbase, kovan, donuz və s.

Açıq Mənbə Ticarət Buludu

Apache Hadoop Cloudera, Hortonworks, MapR AWS, azure

Daha ucuz
Patabayt və ya daha çox ölçüyə qədər
Daha sürətli
Paralel məlumatların işlənməsi
Daha yaxşı
Xüsusi "böyük məlumatlar" növləri üçün uyğundur

* Risk modelləşdirmə (avtomobil sığortası şirkətləri, kredit kartı şirkətləri saxta fəaliyyət)
*Müştəri böhranı təhlili
*Tövsiyə mühərriki (amazon tövsiyə mühərriki, netflix mühərriki)
*Reklam hədəflənməsi
*Əməliyyat təhlili
*axtarış keyfiyyəti (məsələn: google)

hər bir fayl üç dəfə təkrarlanır
maksimum fayl ölçüsü 128 mb -dir
hər bir fayl yığın adlanır

Hbase
Geniş kolon mağazasıdır.
Sxema oxundu.

JVM anlayışı
*hadoop prosesləri ayrı JV -lərdə işləyir
*jvm vəziyyəti paylaşmır
*jvm prosesləri hadoop 1.0 və 2.0 arasında fərqlənir

Hadoop Fayl Sistemi:
HDFS (hadoop paylanmış fayl sistemi)
hdfs fayl sistemi üç tətbiqetmə rejiminə malikdir
*paylanmış və ya yalançı paylanmış. HDFS Fayl Sistemindən istifadə edəcək, lakin test üçün nəzərdə tutulmuş və tək bir maşında tək bir qovşaqda tətbiq ediləcək üç nüsxəni və ya Pseudo-paylanmanı verəcək tam paylanmışdır.
*Daimi fayl sistemi
Müstəqil
*bulud fayl sistemi (məsələn: aws: s3, azure)

*tək düyün
yerli fayl sistemi, tək jvm
*yalançı paylanmış
hdfs istifadə edir, jvm deamons prosesləri tək maşında idarə edir (tez -tez sınaq məqsədi ilə istifadə olunur)

Xəritə istifadə funksional paradiqmasını azaldır (hər bir tapşırıq ayrı bir xəritə azaltma vəzifəsi olaraq təyin olunmalıdır)
Məsələn: istifadə verilmiş bir verilənlər bazasında əlavə, toplama və vurma əməliyyatı yerinə yetirmək istəyirsə.
hər bir əməliyyat ayrı bir xəritə azaltma vəzifəsi olaraq təyin olunmalıdır.

* alt vəzifələr
zəncirvari işlər
Hər tapşırıq üçün 1-3 dəqiqə
* xüsusi bölücü
Varsayılan bölücü hashdir
* məlumatların miqdarını azaldın (pis qeydləri atlayın)
*giriş və sayğaclar
*Dökülmə nisbətini izləyin /tənzimləyin
*yerli reduktor
*xəritədə yalnız iş yerləri təyin edin

tökülmə nisbəti: Belə ki, dağılma nisbəti, xəritəçəkən maşındakı yaddaşın həddən artıq yüklənməsi və işlənmənin diskinə tökülməsi lazım olduğu deməkdir, dağılmağın tərifi budur. Dökülmə nisbəti, yaddaşda işlənənlərə nisbətən diskə neçə qeydin töküldüyünü göstərir. Beləliklə, məqsəd, tökülən qeydlərin sayının xəritə çıxış qeydlərinin sayına bərabər olmasıdır və bunu io.sort.spill.percent olaraq tənzimləyə bilərsiniz.

*satıcının tətbiqi fərqlidir
*Sənədləri oxuyun
*cloudera'nın LZO versiyası 'parçalana bilər'
*Satıcınız üçün ən səmərəli sıxışdırmadan istifadə edin.


.NET - Coğrafi İnformasiya Sistemlərindən istifadə edərək toplu iş faylında FME Script işlədin

Fayl formatları və uzantıları
v3.0 r23 may 2016

  • ### - Müvəqqəti fayl (Proqramdan asılı format)
  • #24 - 24 pinli matrisli printer üçün məlumat məlumatı (LocoScript)
  • #IB - Çap məlumat faylı (LocoScript)
  • #nn - Fayl görüntüsünün bir hissəsi (Uzun)
  • #SC - Çap məlumat faylı (LocoScript)
  • #ST - Standart rejimdə printer tərifləri (LocoScript)
  • $$ - OS/2 arxiv faylı (yəni $. $ Arxivləri, $. $ Düymələri) (OS/2)
  • $$ - Müvəqqəti fayl ()
  • $? - HOBETA formatında ZX Spectrum faylı ()
  • - Boru faylı (DOS)
  • $ DB - Müvəqqəti fayl (dBASE IV)
  • $ ED - Redaktor müvəqqəti faylı (MS C)
  • $ O1 - Boru faylı (DOS)
  • $ VM - Virtual menecer müvəqqəti faylı (Windows 3.x)
  • ) 2 ( - LHA arxivçisi müvəqqəti fayl (LHA)
  • $ - Yedek fayl (P -CAD)
  • ?? _ - Microsoft paketli fayl (Genişləndir)
  • ? DK - Disk görüntüsü (Loaddskf.exe)
  • ? UT - Paketsiz FTN poçtu (? - ləzzət) (FidoNet)
  • ! qB - Bitməmiş qBittorrent yükləmə (qBittorrent)
  • ! ut - Bitməmiş Torrent yükləmə ( Torrent)
  • ___ - Adinf cədvəli (Adinf)
  • EX_ - Sıxılmış icra edilə bilən fayl (Qeyd: EX bir fayl uzantısında ilk iki simvoldan ibarət ola bilər (məsələn, sıxılmış bitmap üçün BM_ (BMP), sıxılmış kitabxana üçün DL_ və s.) Bu üsulla sıxılmış fayllar Microsoft proqram CD -lərində istifadə edilmişdir. 1995 -ci ildən bəri disketlər.)
  • ? Q? - Sıxmaq (CP/M və MS-DOS)

və s. - Yedəkləmə faylı (ad əlavə etməklə nömrələnmiş ehtiyat seçimi ilə qurulmuşdur


FME Server, MeteoSuisse-in çox vaxtlı raster sistemini təqdim edir.

1 FME Server, çox zamanlı məlumatların dəyişdirilməsi və dəyişdirilməsi ilə MeteoSuisse, FME Serverləri də MeteoSchweiz Estelle Gr & uumlter, Meteoschweiz ilə birlikdə dəyişir. Pierre Terrettaz, INSER SA FME Worldtour

2 Plan Arxitektura İş Akışı Formatları FME Server & laquoOut of the Box & raquo pour les jobs interactifs M & eacutecanismes pour les jobs automiques (import/export) Raster Streaming Service pour R Ou şərh bağlayıcısı, statistik məlumatların alınmaması və xidmətlərin çıxarılması ilə g & eacuteodonn & eacuteutes et PYTHON Çevrilmə şəkilləri RASTER Nouveaut & eacutes FME 2010 və 2011 ArcGIS 10 Təhlükəsizlik Deposu tərəfindən SDERASTER Oxucu: Maddə Xüsusiyyətləri Oxuyan Transformator Nəticəsi - Perspektivli FME Worldtour

3 Memarlıq DB Server: Solaris Oracle 11g ArcSDE 10 Fayl Serveri: NAS FME Server: Windows Server 2008 R2 Tomcat 6 FME Server 2010 SP3 + Mühərriklər 2011 beta FME Desktop 2011 beta ArcGIS Server 10 (əməkdaşlıq evec ESRI-SUISSE) ArcGIS Desktop 10 ( en işbirliyi avec ESRI-SUISSE) FME Worldtour

4 R + Web Müştəri Windows XP - Solaris FME Müştəri Windows XP Zuelt224, Web Tarayıcısı R FME Desktop (2011 beta 6492) DB Müştəri Oracle 11g WebServer Solaris 10 Weblogic zueux416 FME Server Windows Server 2008 R2 - zuegis301 Fayl Serveri NAS zuenas401 TOMCAT 6 FME Xidmətlər - FME Veb İstifadəçi İnterfeysi / İdarəetmə Paneli FME Server Konsolu (2010 SP3) FME Server Nüvəsi (2010 SP3) Çevrilmə meneceri Proses Monitoru Deposu Meneceri FME Server Mühərrikləri (2011 beta 6489) FME Lisenziya Serveri ArcGIS Engine 10 Python 2.6 cx_oracle Məlumat Qovluqları FlexLM Image Magick DB Müştəri Oracle 11g DB server Solaris 10 Oracle 11g zueux303 ArcGIS server Windows Server 2008 R2 - zuegis302 ArcSDE 10 Geodatabase AGS 10 SOM Object Manager AGS 10 SOC Object Container GIS Server Windows Server 2008 R2 - zuegis202 ArcGLM 10 - Lisenziya Serveri Giriş - Çıxış FME Server FME Worldtour Database TOMCAT AGS Admin. Panel DB Müştəri Oracle 11g Web Müştəri Windows XP - Solaris ArcGIS Müştəri Windows XP Zuelt224 Veb Tarayıcısı ArcGIS 10 Masaüstü DB Müştəri Oracle 11g

NetCDF, GIF, Vera və gt GDB Raster Kataloqu İxrac Avtomatik GDB Raster Kataloqu NetCDF, TIFF, ASCII, GIF D & eacutefinition işlərin çıxarılması avtomatlaşdırılması İxrac və İxrac Etməklə Raster Axın Xidməti (RSS) statistikaya daxil olur: logDB Raster Kataloqu & gt RDATARASTER NetCDF NetCDF GIF GIF Vera Vera İdxal GDB Raster Kataloq Raster Streaming Service (RSS R) İxrac NetCDF, NetCDF, TIFF, TIFF, ASCIIGRID ASCIIGRID GIF GIF FME Worldtour

6 Format NetCDF GIF avec Şərh Sahəsi RDATA Raster (Format des donn & eacutees raster du logiciel R) Vera FME Worldtour

7 NetCDF (Şəbəkə Ümumi Məlumat Formu) Formatı Am & eacutelioration du Reader: Attributs & laquonon konvensiyaları & rəquo Support desordinonn & eacutes suisses FME Worldtour

8 GIF Formatı avec Şərh Sahəsi FME Worldtour

9 GIF Formatı avec Şərh Sahəsi Şərh Sahəsi contenant les m & eacutetadonn & eacutees PIX _00005.gif meteoswiss 2009 VERSION = ACQUIRE-V4.0_14Apr2009_ (uge, mbc, cll) PRDT = PIX SCALET = CmH2LASSEN = mmh2LASSEN heç biri ALB = DOL = LEM = AF = acqe_af_map14.dat_2007 Şərh Sahə kontekstində m & eacutetadonn & eacutees Lu Mag & eacutecrit, Image Magick Trait & eacute gr & acircce & agrave PYTHON (PythonCaller Transformer) Həll təklifi və eacute ePutorEEPEEPEE

10 R Statistik Məlumat (RDATA) Raster FME Reader və Writer və eacutevelopp & eacutes bu proqramlar FME Worldtour tərəfindən hazırlanır.

11 FME Server, iş yerlərinin qarşılıqlı əlaqəsini təmin edir FME Server & laquoBut of the box & raquo Interface utilisateur + Interface d management s & eacutecuris & eacutes FME Worldtour

12 Extracteurs qarşılıqlı əlaqələri Extracteur interactif tamamlandı Produit Date P & eacuterim & egravetre BBOX Sist və layihə formatı FME Worldtour formatında

13 Extracteurs interactifs Export interactif (selon code du produit) GIF Exportter FME Worldtour

14 İdarəetmə işləri Toutes les propri & eacutet & eacutes de extractor interactif + Possibilit & eacute de sauvegarder les propri & eacutet & eacutes d extraction dans la table qui contient les les propri & eacutet & eacutes des jobs automiques + code MHS FME Worldtour

15 M & eacutecanisme pour les jobs d exportation automiques Windows Task Scheduler & gtScript Python Parcourt la table des jobs et cr & eacutee une liste & gtLance chaque job ixrac over FME Server R & eacutecup & egravere le r & eacutesultat du job FME (və ya müvəffəqiyyətsiz)

16 M & eacutecanisme pour les jobs d importation automiques Windows Task Scheduler & gtScript Python Cr & eacutee une listes des fichiers contenus dans le dossier & laquoInput & raquo & gtLance un job d importing fichier sur FM R Server e & eacutu euuto euutu eu du fichier dans le dossier & laquoFailed & raquo Si & laquoSuccessful & raquo Transfert du fichier dand le dossier & laquoDone & raquo FME Worldtour

17 Raster Streaming Xidməti R Raster Streaming Xidmətini tökür R: Interface FME Server Requir & ecircte HTTP directement depuis R araster_object_name = rpd19 & ampmaxx = 0 & ampsderaster_in_where_sderaster = raster_product_id+%3d+19 ++ və+reference_ts+%3A%3E%3DE%23% 2C%27YYYY-MM- GG+HH24%3AMI%27%29 ++ VƏ+REFERANS_TS+%3C%3D+TO_DATE%28%3A00%27%2C%27YYYY-AA-GG+HH24%3AMI%27%29+ +AND+LOAD_TS+%3E%3D+TO_DATE%28%%3A00%27%2C%27YYYY-MM-GG+HH24%3AMI%27%29+VƏ+LOAD_TS+%3C%3D+TO_DATE%28%3A00%27 %2C%27YYYY-MM- GG+HH24%3AMI%27%29 & ampMAXY = 0 & ampMINY = 0 & ampMINX = 0 & ampSEARCH_ENVELOPE_COORDINATE_SYSTEM_SDERASTER = EPSG%3A FME Worldtour

18 Quelques nöqtəsi hissəcikləri Desktop formatları FME Python və FME Transformasiya və kontekstində Fausses couleurs (GIF - UINT8) Valeurslar davam edir (NetCDF və ya RDATA - REAL64) FME Worldtour və eacutement

19 Nöqtəli hissəciklər Formatlar peu habituels Təsvir edilən standartlar GIS NetCDF Reader: Read & Reading (Read) (Safe) NetCDF Writer: Pas de Writer FME (peut- & ecirctre avec FME 2012?) İlə həll edir INSER: ArcGIS/ARCPY/Net vasitəsilə ixrac İxrac edin (FME -dən Python Scriptini bağlayın) RDATA Raster Reader və Yazıçı D & eacutevelopp və eacute sp & eacutecialement layihəni (Merci Safe!) FME Worldtour -a göndərin.

Python D & eacuteclenche des jobs FME + + Sınaq işlərinin təyini NetCDF -də (Arcpy vasitəsilə) Shutdown Python Script Pour la compression des fichiers ixrac və eacutes (ZIP) Keçid Python Script Pour NetCDF: xx.xx.xxxx (məsələn) Python Caller Transformer GIF: RZC gif (236 və egraveme jour de l ann & eacutee 2010) Python Caller Transformer Pour lire e g & e elif Python Arayan Transformatoru Parametrləri tərtib edin və konfiqurasiyanı bölüşdürün Python tərəfindən yazılmış parametr (Nouveaut & eacute FME 2011!) FME Worldtour

21 Nöqtəli hissəciklər Çevrilmələr şəkillər UINT8 REAL 64 formatında dəyişikliklər UINT8 REAL 64 avec une Cədvələ baxın (LUT) & agrave 16 və ya 255 niveaux FME Worldtour

22 Nouveaut & eacutes FME 2010 et 2011 Dəstək ArcGIS 10 (SDE) Python Skriptli Parametr Birləşdirilmiş Parametr Şəxsi Parametrlər Təhlükəsizlik Deposu Droits d acc & egraves fərqli və eacuterenci & eacutes seler les utilisateurs SDERASTER Reader avec Harada Məruzə FeatureReader Transformer

23 Təhlükəsizlik Deposu İstifadəçi İş Administratoru FME Worldtour

24 Təhlükəsizlik Deposu İstifadəçisi tərəfindən Kundendienst FME Worldtour

25 ARCSDE Raster Oxuyucusu: Maddə N -in və eacutassasaire -nin Raster Kataloqu ilə əlaqəli bütün tələbləri yerinə yetirmək üçün FME FME Worldtour

26 Maddə FeatureReader Transformer FME 2010: Master/Detay ou Script (batch ou autre) Master Workspace: FMSEerverJobSubmitter Transformer Detail Workspace D & eacutesavantages Effectue çıxarılması və çıxarılması ilə iş yerinin tikintisi. İş yerləri (iş + skript + İş sahəsi) Donc 2 Mühərrikləri FME Server FME Worldtour

27 Maddə FeatureReader Transformer FME 2011 -də: FeatureReader Transformer 1 -də İş Sahəsi 2 -də Mühərrik və ya 2 -ci sinifdə FME Server Avantajları Müştərilər üçün lisenziyalaşdırma və eacuteurepport asanlaşdırır və eacute edir FME Worldtour

28 Nəticə Deux Mondes qui se rencontrent: Climatologie / M & eacutet & eacuteorologie - GIS Et la volont & eacute de faciliter l acc & egraves aux Donn & eacutees MeteoSuisse Celalettin donne un problem de assez int & eacuteressant N & eacutecessit & eacute d un DWH formatlar / Mod & egravele de Donn & eacutees Transformations & agrave r & eacutealiser Besoin d outils Flexibles et ouverts FME / PYTHON/ARCGIS FME Server və digər funksiyalarla məşğul olur və Müştəri Int & eacutegrateur Fournisseur Merci hissəcikləri və SAFE! FME Worldtour

29 Nəticə - Perspektivli FME Serveri Qutudan kənarda? API FME Server ilə əlaqəli bir veb tətbiqetməsidir? Java, .NET, C ++ REST FME Worldtour

30 Perspektiv Extracteur de g & eacuteodonn & eacutees FME Server FME Worldtour istifadə edir.

31 Sadələşdirici: aux g & eacuteodonn & eacutees gr & acircce & agrave FME Server! FME Worldtour

32 Diqqət! FME Worldtour ilə tanış olun


Proqram Siyahısı: Ftp Saytı

Ftp Site Deployer, Nebeans tərəfindən istifadə edilə bilən əlçatan və Açıq Mənbə plagini olaraq hazırlanmışdır.

Ftp Site Deployer, Java -da hazırlanmış bir veb saytına dəyişikliklər yükləmək üçün istifadə edilə bilər. Netbeans IDE daxilindəki layihə görünüşündən tək bir fayl / qovluq köçürmək üçün aşağıdakı plagindən istifadə edə bilərsiniz.

Mənim FTP Yerlərim, Windows Explorer-i hiyerarşik FTP sayt meneceri ilə tam xüsusiyyətli bir FTP müştərisinə çevirən bir FTP müştəri proqramdır. Mənim FTP Yerlərim və digər FTP müştəriləri arasındakı əsas fərq, FTP Yerlərim, diskinizdəki qovluqlar kimi FTP saytlarına daxil olmağınızdır. Proqram, uzaqdakı fayllara baxmaq və ya düzəltmək imkanı verir və dəyişiklikləri avtomatik olaraq FTP serverinə yükləyir. Arxa planda fayl köçürmələrini, toplu yükləmələri və yükləmələri, passiv rejim köçürmələrini, saytdan saytlara köçürmələri dəstəkləyir. UNIX kimi serverlərdə icazələri dəyişdirməyə, pozulmuş yükləmələrə və yükləmələrə davam etməyə, xüsusi FTP əmrləri verməyə, girişdən sonra avtomatik olaraq göndəriləcək istifadəçi tərəfindən təyin edilmiş FTP əmrlərini təyin etməyə imkan verir.

  • Nəşriyyat:FTP Solutions, Inc.
  • Tarix: 06-07-2005
  • Ölçü: 989 KB
  • Platforma: Win2000, WinOther, WinServer

32 bit FTP, dünyanın hər yerində milyonlarla FTP saytına daxil olmağa imkan verir. Sənədlərinə baxa bilərsiniz. Faylları FTP saytından kompüterinizə kopyalaya bilərsiniz. Faylları kompüterinizdən bir FTP saytına kopyalaya bilərsiniz. 32 bit FTP ilə uzaq bir FTP Saytını öz kompüterinizin bir parçası kimi görə bilərsiniz. Kompüterinizdə və ya uzaq FTP saytlarında faylları kopyalaya, silə və ya adını dəyişə bilərsiniz. 32 bit FTP -ni kompüterinizə bir qovluğa və ya qovluğa qoyun, qısa yol yaradın. ElectraSoft, ftping də daxil olmaqla bir çox məqsəd üçün proqram yazır. Proqram yükləmələrimizdə pulsuz proqram sınaqlarını təklif edirik. ElectraSoft ən böyük ftp Proqram Təchizatçılarından biridir.

  • Nəşriyyat:ElectraSoft
  • Tarix: 14-10-2008
  • Ölçü: 544 KB
  • Platforma: Win2000, Windows CE, Windows Server, Windows Vista, WinOther

Tam dəstəklənən və kommersiya FTP komponenti. Uzaqdakı faylları yerli fayl sisteminizə kopyalayın. Faylları yerli fayl sisteminizdən FTP serverinə kopyalayın. Mətn və ikili faylları yükləyin və birbaşa yaddaşa daxil olun. Yaddaşdan birbaşa FTP saytına yükləyin. Uzaq bir kataloq yaradın. Uzaqdakı faylları və qovluqları yenidən adlandırın. Uzaqdakı faylları və qovluqları silin. Uzaq kataloq siyahısını XML olaraq əldə edin. Passiv/Aktiv rejimlər.

Tam dəstəklənən və kommersiya FTP komponenti. Uzaqdakı faylları yerli fayl sisteminizə kopyalayın. Faylları yerli fayl sisteminizdən FTP serverinə kopyalayın. Mətn və ikili faylları yükləyin və birbaşa yaddaşa daxil olun. Yaddaşdan birbaşa FTP saytına yükləyin. Uzaq bir kataloq yaradın. Uzaqdakı faylları və qovluqları yenidən adlandırın. Uzaqdakı faylları və qovluqları silin. Uzaq kataloq siyahısını XML olaraq əldə edin. Passiv rejim..

SSIS Foreach FTP Fayl Sayıcı, FTP saytının məzmununu araşdırmaq üçün hazırlanmış etibarlı bir həlldir.

Alt qovluqları sıralaya, süzə və gəzə bilərsiniz. Bağlantı menecerlərindən bir FTP bağlantısı seçməlisiniz.

Qeyd: Bu versiya SSIS 2008 (və R2) üçündür.

AutoFTP Xidməti: çevik planlaşdırıcı, köçürmə meneceri, zip/açma ilə avtomatlaşdırılmış ftp müştəri. Kompleks planlaşdırıcı: gələcək məlumat və vaxt üçün avtomatik təkrarlanan köçürmələri təyin edin. Transfer meneceri: yükləmək/yükləmək üçün ftp saytından və ya kompüterinizdən istənilən sayda fayl seçin, transfer dəstlərini asanlıqla təyin edin. SERVİS TƏTBİQİ kimi işləyir (konsoldan kimin istifadə etdiyindən asılı olmayaraq arxa plan prosesi). Windows NT, 2000, XP.

  • Nəşriyyat:PrimaSoft kompüter
  • Tarix: 08-04-2003
  • Ölçü: 2200 KB
  • Platforma: WinOther

IceFTP, FTP saytına baxmağa icazə verərkən eyni anda birdən çox fayl yükləyə bilən köçürmə növbəsi olan inanılmaz istifadəçi dostu bir FTP müştərisidir. -Mp3 musiqisini, filmləri, proqramı və daha çoxunu yükləyin. -Çək və burax interfeysi -8 -ə qədər sinxron köçürmə ilə əlaqəli çoxlu faylları yükləyərkən saytlara baxmaq imkanı -Birdən çox serverdən eyni vaxtda yükləmə -Orijinal Napster tipli interfeys -Sayt meneceri tez -tez istifadə olunan saytları saxlayır. -Boş-boş.

  • Nəşriyyat:RinjaniSoft
  • Tarix: 18-04-2005
  • Ölçü: 751 KB
  • Platforma: Win2000, Windows Server, WinOther

WFTPD, hər hansı bir Windows maşınını öz FTP saytınıza çevirməyə imkan verir. Başqalarına faylları sisteminizə və ya sisteminizdən idarə etməniz və nəzarətiniz altında və kompüter sistemləri üçün ana çərçivələrdən əl cihazlarına qədər inkişaf etdirilmiş FTP müştəri vasitələrindən istifadə edərək yükləməsinə icazə verin. Windows üçün ən qədim müstəqil FTP serveri (ilk dəfə 1993 -cü ildə buraxılmışdır), WFTPD sabitlik, uyğunluq və təhlükəsizlik baxımından sübut edilmiş bir rekorda malikdir .. Texas Imperial Software - Home ..

  • Nəşriyyat:Texas İmperator Proqramı
  • Tarix: 19-6-2009
  • Ölçü: 461 KB
  • Platforma: Win2000, WinOther

Bu proqram, giriş məlumatınızı vermədən FTP saytınızı dostlarınızla paylaşmağa imkan verəcək. Bu proqram, giriş məlumatınızı vermədən FTP saytınızı dostlarınızla paylaşmağa imkan verəcək. Tutaq ki, daxil olmaq istədiyiniz iki dostunuz var (Tom və Jerry). Deyək ki, Tom -un MP3 kataloqunuza və Jerry -dən PROQRAMLAMA qovluğunuza daxil olmasını istəyirsiniz. Əvvəlcə setup.exe -ni işə salmalısınız. Proqramdakı mətn qutularının siyahısı və nə demək istədikləri: Başlanğıc Kataloqu: Bu, daxil olmaq istədiyiniz qovluqdur. İstifadəçi Adı: Bu istifadəçi adınızdır.

  • Nəşriyyat:ebook.50megs.com
  • Tarix: 04-07-2009
  • Ölçü: 239 KB
  • Platforma: WinOther

ASP.Net Layihəsi FTP, hər hansı bir ixtiyari FTP saytına ASP.Net layihəsini asanlıqla yükləməyinizə imkan verən bir proqramdır. Visual Studio'daki "Layihə/Kopyalama layihəsi." Əmrinə bənzər şəkildə işləyir, lakin FrontPage uzantıları tələb etmir və yalnız istədiyiniz seçilmiş faylları yükləməyinizə imkan verir. ASP.Net Project FTP eyni zamanda bütün layihələri, FTP saytlarını, istifadəçi adlarını və şifrələri izləyir, belə ki, bir layihəni ilk dəfə yüklədikdən sonra bir düyməni basmaqla yenilənmiş bir versiyanı yükləyə bilərsiniz! Qeyd edək ki, bu məlumatı icra edilə bilən faylınızla eyni qovluqdakı bir XML qaynaq sənədində saxlayır və parolları aydın mətndə saxlayır.

Bir veb və ya ftp saytının istifadə etdiyi məbləği hesablamaq üçün sadə bir Perl proqramı.

  • Nəşriyyat:sitesize.sourceforge.net
  • Tarix: 02-08-2012
  • Ölçü: 10 KB
  • Platforma: Linux, Mac OS X, WinOther

WatchFTP x64, yeni və dəyişdirilmiş fayllar üçün FTP saytını izləyən və bunları avtomatik olaraq yerli Windows qovluğuna yükləyən bir Windows proqramıdır. Ayrıca bir toplu skript işlədə bilər və ya yükləmə barədə e -poçt bildirişi göndərə bilər.

WatchFTP -nin güclü xüsusiyyətlərindən bəziləri

Windows Xidməti kimi nəzarətsiz işləyə bilər
(Yatarkən qaçırsan, yatanda - 24/7)
Təhlükəsiz FTP (FTPS və SFTP) dəstəkləyir
(Şifrənizi və məlumatlarınızı qoruyun)
Yüklənmiş faylların siyahısı ilə sizə e -poçt bildirişi göndərin
(Bu qovluğu yenidən yoxlamağa ehtiyac yoxdur, Poçtunuz var)
Yüklənmiş hər bir fayl üçün bir skript (toplu fayl) işlədin
(Müəssisə sistemlərinizi birləşdirin - yeni faylları idxal edin)
Çevik Həftəlik Cədvəl
(FTP Serveriniz üçün işdənkənar vaxtlarda fasilə verin)
Birdən çox FTP saytını izləyə bilər
(Çoxsaylı.

  • Nəşriyyat:GdP Software
  • Tarix:
  • Ölçü: 8704 KB
  • Platforma: Win7 x64, WinOther, WinVista x64

DriveMaker Freeware mounts or maps an FTP site to your desktop or Windows Server as a drive letter, for example: D:. Now you can use all kinds of different software to access the files on your FTP server just like the files you have on your PC, including the command prompt, anti-virus, Microsoft Excel, Word, etc. The basic version of DriveMaker is free, even for commercial purposes, forever. (Redistribution is not permitted, however. You need to download DriveMaker each time from the link above on this page). Runs on Windows Server 2008 or Vista and later. FTP clients require you to download files before you can edit them.

  • Nəşriyyat:FastNeuron Inc.
  • Tarix: 15-05-2016
  • Ölçü: 387 KB
  • Platforma: Win2000, WinXP, Win7 x32, Win7 x64, Windows 8, Windows 10, WinServer, WinOther, WinVista, WinVista x64

WebGrab! is not an offline-browser but rather a tool for webpage and ftp element downloadingDisplays elements from page and size, Filter by file extension (definable) , Download parts or an entire webpage to disk, Save E-mail addresses directly to a text file from a page, Indexes FTP sites, simply enter an ftp address and WebGrab! will index (list) entire ftp site for you listing all files on the site..

  • Nəşriyyat:East Bay Technologies Inc.
  • Tarix: 02-10-2001
  • Ölçü: 3719 KB
  • Platforma: WinOther

DzMultiU is an utility to uncompress multiple zip files in one operation. You can unzip files onto your local hard disk or onto an FTP site..

  • Nəşriyyat:DangerZSoft
  • Tarix: 11-11-2004
  • Ölçü: 711 KB
  • Platforma: Win2000, WinOther

A full-featured backup tool creates automated zip- or cab-format backups of local and network files on hard disks, CD, DVD, Blu-Ray, HD-DVD and other removable devices, local network or FTP site. A Wizard guides you through the steps of the backup-set creation: selecting the folders and filters for included and excluded files, specifying the storage folder and setting to schedule. Once you have configured your backup-sets, the ABE will create an unlimited number of backups at timed moments. Though you can use a shortcut or a hotkey to launch a backup anytime you wish. Use Incremental or Differential mode to back up only new and changed files.

  • Nəşriyyat:OrionSoftLab
  • Tarix: 02-06-2008
  • Ölçü: 4169 KB
  • Platforma: Win2000, Windows Server, WinOther

Performer is a very different kind of an FTP clint, designed for automation of FTP tasks and thorough FTP site maintenance. This is a Scripting tool with it's own, extremely powerful Scripting-language called "Perform". You can design very complex FTP sessions in seconds and you can even send emails from the scri`pt with attached files. New in this release: Compile EXE files from the scri`pts plus many new commands. This little utility offers FTP-power beyond believe! Download and. ..

  • Nəşriyyat:TransSoft Ltd
  • Tarix: 08-08-2009
  • Ölçü: 10240 KB
  • Platforma: Win2000, WinOther

A comprehensive Web/FTP site reporting and log analysis tool. eIQ LogAnalyzer is a superior log analysis software with powerful next generation technology, now featuring support for multiple server log files and ODBC database compliance. Create and save any number of custom reports and apply over 100 pre-processing, post-processing filters and query level filters. Easy-to-read graphical reports provide valuable information that reveal critical statistical, geographic, and marketing trends.. eIQnetworks | Security and Compliance Management. Redefined.. eIQnetworks integrated security, risk and audit management solutions enable organizations to cost-effectively drive efficiency and reduce complexity across the enterprise.

  • Nəşriyyat:eIQnetworks, Inc.
  • Tarix: 09-10-2009
  • Ölçü: 18821 KB
  • Platforma: Win2000, WinOther

The perfect tool for your backup needs. Supports: back up to FTP site zip the files to be backed up (with password) scheduled backup send an email after scheduled backup create log file after backup exclude files with specified extensions or only backup files with a specified extension choose to backup all files or only files which do not exist on existing backup location or are newer. So: use this tool and you will never loose your data.

  • Nəşriyyat:de Willebois Consulting
  • Tarix: 15-06-2012
  • Ölçü: 1065 KB
  • Platforma: WinOther

Yeni Rəylər

Opera mini is a free to download web browser designed for the android platform, and is one of the most popular mobile browsers in the world, more successful than even the full on desktop version of opera. Opera mini's dominance in the .

There are many browsers available to download on World Wide Web, but more than 90% people use either of Chrome, Firefox or Internet Explorer. Due to this, many people either don&rsquot know about other non-popular browsers or don&rsquot care to .

Secure Virtual Desktop is a piece of software that allows you to enter a temporary &lsquoSecure&rsquo desktop state, where everything is filtered and anonymous - sounds interesting, doesn&rsquot it? Secure Virtual Desktop is definitely something .

Angry birds is one of the most successful games of all time, despite the fact that it has been free from the very beginning. Angry birds is a experimental physics game, with the objective being to fling all of your birds into the structures occupied .

Soft4Boost Disk Cleaner is a really easy program to use. There are thousands of different applications out there, free and paid, that try and remove junk from your system to help improve speed and overall system performance. Soft4Boost Disk Cleaner .

Chicken invaders is a free ware arcade shooter game that hasheavy influence from classic titles like space invaders, or arcanoid. What chicken invaders does to the concept, however is add its own level of humour and gameplay to the mix. For .

With increasing use of Internet, there is increase in rate of transfer of malware and therefore more threat to your Computer. Security is an essential part of anything, be it your life or be it your PC. If your Personal Computer isn&rsquot secure, .

Time fighter is a free ware game in the general two dimensional shooter genre. Many of the traits the game has are very generic and taken from and used by every other game in its genre, mainly the two dimensional field, the way the character (which .

NaturalReader is a piece of software which reads aloud written text on screen is a more natural sounding voice than most computerized voices. Free NaturalReader is a free version, where you can type or copy and paste text into the window, to be read .

Entity Developer is a powerful
ORM designer for ADO.NET
Entity Framework, NHibernate,
LinqConnect, Telerik Data
Access, .

Manage all your Homeowners
Association (HOA) contacts,
communications, work orders
and account billing
information in one .

Zero configuration VPN using
friend's or coworker's
computer. Available for all
major operating systems.

The Credit Card Reminder
program helps you avoid late
charges and fees by reminding
you when to pay your credit
card .

Performance-optimized SSIS
Data Flow Source, Lookup, and
Destination components for
database and cloud data
mənbələr.

Finally, the solution to
import your transactions.
Convert OFX to QIF and import
into Quicken, Quicken 2007
Mac, .

NXLog is a free, open source,
centralized, modular,
multi-threaded,
high-performance log
management solution with .

Leawo PowerPoint to Video Free
is a totally free yet clean
converter PowerPoint to video
with all animations and .

SimplexCalc is a multivariable
desktop calculator for
Windows. It is small and
simple to use but with much
power and .


Active Directory - examine :)

Active Directory is a vast, complicated landscape comprised of users, computers, and groups, and the complex, intertwining permissions and privileges that connect them. The initial release of BloodHound focused on the concept of derivative local admin , then BloodHound 1.3 introduced ACL-based attack paths. Now, with the release of BloodHound 1.5 , pentesters and red-teamers can easily find attack paths that include abusing control of Group Policy, and the objects that those Group Policies effectively apply to.

In this blog post, I&rsquoll recap how GPO (Group Policy Object) enforcement works, how to use BloodHound to find GPO-control based attack paths, and explain a few ways to execute those attacks.

Prior Work

Lucas Bouillot and Emmanuel Gras included GPO control and OU structure in their seminal work, &ldquoChemins de contrôle en environnement Active Directory&rdquo . They used an attack graph to map which principals could take control of GPOs, and which OUs those GPOs applied to, then chased that down to the objects affected by those GPOs. We learned a lot from Lucas and Emannuel&rsquos white paper (in French), and I&rsquod highly recommend you read it as well.

There are several important authors and resources we leaned on when figuring out how GPO works, in no particular order: the Microsoft Group Policy team &rsquos posts on TechNet, Sean Metcalf &rsquos work at adsecurity.org , 14-time Microsoft MVP &ldquoGPO Guy&rdquo Darren Mar-Elia , Microsoft&rsquos Group Policy functional specification , and last but certainly not least, Will Schroeder &rsquos seminal blog post on Abusing GPO Permissions . Special extra thanks to Darren Mar-Elia for answering a lot of my questions about Group Policy. Thanks, Darren! Other resources and references are linked at the bottom of this blog post.

The Moving Parts of Group Policy

There&rsquos no two ways about it: GPO enforcement is a complicated beast with a lot of moving parts. With that said, let&rsquos start at the very basics with the vocabulary used in the rest of the post, and build up to explaining how those moving parts interact with one another:

GPO: A Group Policy Object. When an Active Directory domain is first created, two GPOs are created as well: &ldquoDefault Domain Policy&rdquo and &ldquoDefault Domain Controllers&rdquo. GPOs contain sets of policies that affect computers and users. For example, you can use a GPO policy to control the Windows desktop background on computers. GPOs are visible in the Group Policy Management GUI here:

Above: The list of GPOs in our test domain.

Technically, &ldquoDefault Domain Controllers Policy&rdquo is the display name of the GPO, while the adı of the GPO is a GPO curly braced &ldquoGUID&rdquo. I put &ldquoGUID&rdquo in quotation marks because this identifier is not actually globally unique. The &ldquoDefault Domain Controllers Policy&rdquo in every Active Directory domain will have the same &ldquoname&rdquo (read: curly braced GUID): <6AC1786C-016F-11D2-945F-00C04fB984F9>. For this reason, GPOs have an additional parameter called objectguid , which actually is globally unique. The policy files for any given GPO reside in the domain SYSVOL at the policy&rsquos gpcfilesyspath (ex: contoso.localsysvolcontoso.localPolicies<6AC1786C-016F-11D2-945F-00C04fB984F9>).

Above: The relevant properties of the &ldquoDefault Domain Controllers Policy&rdquo GPO, and that GPO&rsquos policy files location in the SYSVOL.

OU: An Organizational Unit. According to Microsoft&rsquos TechNet , OUs are &ldquogeneral-purpose container[s] that can be used to group most other object classes together for administrative purposes&rdquo. Basically, OUs are containers that you place principals (users, groups, and computers) into. Organizations will commonly use OUs to organize principals based on department and/or geographic location. Additionally, OUs can of course by nested within other OUs. This usually results in a relatively complex OU tree structure within a domain, which can be difficult to navigate without first being very familiar with the tree. You can see OUs in the ADUC (Active Directory Users and Computers) GUI. In the below screenshot, &ldquoContosoUsers&rdquo is a child OU of the CONTOSO.LOCAL domain, &ldquoHelpdesk&rdquo is a child OU within the &ldquoContosoUsers&rdquo OU, and &ldquoAlice Admin&rdquo is a child user of the &ldquoHelpdesk&rdquo OU:

Above: The Alice Admin user within the OU tree.

GpLink: A Group Policy Link. GPOs can be &ldquolinked&rdquo to domains, sites, and OUs. By default, a GPO that is linked to an OU will apply to the child objects of that OU. For example, the &ldquoDefault Domain Policy&rdquo GPO is linked, by default, to the domain object, while the &ldquoDefault Domain Controllers Policy&rdquo is linked, by default, to the Domain Controllers OU. In the below screenshot, you can see that if we expand the &ldquocontoso.local&rdquo domain and the &ldquoDomain Controllers&rdquo OU, the GPOs linked to those objects appear below them:

Above: The &ldquoDefault Domain Policy&rdquo is linked to the domain &ldquocontoso.local&rdquo. The &ldquoDefault Domain Controllers&rdquo policy is linked to the &ldquoDomain Controllers&rdquo OU.

GpLinks are stored on the objects the GPO is linked to, on the attribute called &ldquogplink&rdquo. The format of the &ldquogplink&rdquo attribute value is [<Distinguished name of the GPO><0 if the link is not enforced, 1 if the link is enforced>]. You can easily enumerate those links with PowerView as in the example below:

Above: The &ldquoDefault Domain Controllers Policy&rdquo GPO is linked to the &ldquoDomain Controllers&rdquo OU, and is not enforced.

Those three pieces &mdash GPOs, OUs, and GpLinks &mdash comprise the major moving parts we&rsquore working with. It&rsquos important to know those three pieces well before understanding GPO enforcement logic and how to use BloodHound to find attack paths, so make sure you feel confident with those before continuing on. One last note: GPOs can also be linked to sites, but at this time we&rsquore not including that due to complications site memberships and collection challenges.

GPO Enforcement Logic

Now that you know the basic moving parts, let&rsquos look more closely at how they connect. GPO enforcement logic, very briefly, works like this:

  • GpLinks can be enforced , or not.
  • OUs can block inheritance , or not.
  • If a GpLink is enforced , the associated GPO will apply to the linked OU and all child objects, regardless of whether any OU in that tree blocks inheritance .
  • If a GpLink is yoxenforced , the associated GPO will apply to the linked OU and all child objects, istisna olmaqla any OU within that tree blocks inheritance .

There are further complications on top of this, which we&rsquoll get to later on. First though, let&rsquos visualize the above rules regarding GpLink enforcement and OUs blocking inheritance. Recall earlier I had a user called Alice Admin within a HelpDesk OU. Instead of looking at that in ADUC, though, let&rsquos start to think about this as a graph:

Above: Alice Admin within the domain/OU tree.

The domain object, Contoso.Local, is a container object. It contains the OU called ContosoUsers. The OU ContosoUsers contains the OU HelpDesk. Finally, the OU HelpDesk contains the user Alice Admin.

Now, let&rsquos add our Default Domain Policy GPO into the mix. Recall from earlier that in my test domain, that GPO is linked to the domain object:

Above: The &ldquoDefault Domain Policy&rdquo GPO is linked to the domain object.

Now, in default circumstances, you can simply read from left to right to figure out that the Default Domain Policy will apply to the user Alice Admin. The &ldquodefault circumstance&rdquo here is that the GpLink relationship is not enforced , and that none of the containers in this path block inheritance . Let&rsquos add that information to the above graph:

In this circumstance, it doesn&rsquot matter that the GpLink edge is not enforced , as none of the OUs block inheritance . In our test domain, we have another OU under ContosoUsers called &ldquoAccounting&rdquo, with one user in that OU: Bob User. For example&rsquos sake, we&rsquoll say that the Accounting OU edir block inheritance. Let&rsquos add that to our existing graph:

Again, we can see that the Default Domain Policy GPO is linked to the domain object, and Bob User is contained within the OU tree under the domain object however, because the OU &ldquoAccounting&rdquo blocks inheritance, because the GpLink edge is yox enforced, the Default Domain Policy olmayacaq apply to Bob User.

Still with me? You&rsquod be forgiven for being slightly confused at this point, but don&rsquot worry, it gets worse!

Let&rsquos add another GPO to the mix and link it to the domain object as well, except this time we will enforce the GpLink:

Our new GPO called &ldquoCustom Password Policy&rdquo is linked to the domain object, which again contains the entire OU tree under it. Now, because the GPLink is enforced , this policy will apply to all child objects in the OU tree, regardless of whether any of those OUs block inheritance . This means that the &ldquoCustom Password Policy&rdquo GPO olacaq apply to both &ldquoAlice Admin&rdquo &ldquoBob User&rdquo, despite the &ldquoAccounting&rdquo OU blocking inheritance .

In our experience, this information is going to cover 95%+ of situations you&rsquoll run into in real enterprise networks however, there are three more things to know about, which bilər impact you when abusing GPO control paths during your pentests and red team assessments: WMI filtering, security filtering, and Group Policy link order and precedence.

    allows administrators to further limit which computers and users a GPO will apply to, based on whether a certain WMI query returns True or False. For example, when a computer is processing group policy, it may run a WMI query that checks if the operating system is Windows 7, and only apply the group policy if that query returns true. See Darren Mar-Elia&rsquos excellent blog post for further details. allows administrators to further limit which principals a GPO will apply to. Administrators can limit the GPO to apply to specific computers, users, or the members of a specific security group. By default, every GPO applies to the &ldquoAuthenticated Users&rdquo principal, which includes any principal that successfully authenticates to the domain. For more details, see this post on the TechGenix site. dictates which Group Policy &ldquowins&rdquo in the event of conflicting, non-merging policies. Imagine you have two &ldquoPassword Policy&rdquo GPOs: one that requires users to change their password every 30 days, and one that requires users to change their password every 60 days. Whichever policy is higher in the precedence order is the policy that will &ldquowin&rdquo. The group policy client enforces this &ldquowin&rdquo condition by processing policies in reverse order of precedence , buna görə də highest precedence policy is processed last, and &ldquowins&rdquo. Luckily, you don&rsquot need to worry about this for almost every abuse primitive. For more information, check out this blog post .

Like I said above, our experience has been that in real enterprise networks, you won&rsquot need to worry about WMI filtering, security filtering, or GpLink order in 95% or more of the situations you run into, but I mention them so you know where to start troubleshooting if your abuse actions aren&rsquot working. We may try to roll those three items into the BloodHound interface in the future. In the meantime, make sure your target computer and user objects won&rsquot be filtered out by WMI or security filters, or attempt to push an evil group policy that will be overruled by a higher precedence policy.

Analysis with BloodHound

First, make sure you are running at least BloodHound 1.5.1 . Second, do your standard SharpHound collection like you always have, but this time either do the &ldquoAll&rdquo or &ldquoContainers&rdquo and &ldquoACL&rdquo collection methods, which will collect GPO ACLs and OU structure for you:

Then, import the resulting acls.csv, container_gplinks.csv, and container_structure.csv through the BloodHound interface like normal. Now you&rsquore ready to start analyzing outbound and inbound GPO control against objects.

For example, let&rsquos take a look at our &ldquoAlice Admin&rdquo user. If we search for this user, then click on the user node, you&rsquoll see some new information in the user tab, including &ldquoEffective Inbound GPOs&rdquo:

Above: Two GPOs apply to Alice Admin .

The Cypher query that generates this number does the GpLink enforcement and OU blocking inheritance logic for you , so you don&rsquot need to worry about working that out yourself. Simply click on the number &ldquo2&rdquo, in this instance, to visualize the GPOs that apply to &ldquoAlice Admin&rdquo:

Above: How the two GPOs apply to Alice Admin .

Notice the edge connecting &ldquoDefault Domain Policy&rdquo to the &ldquoContoso.Local&rdquo domain is dotted. This means that this GPO is not enforced however, all of the &ldquoContains&rdquo edges are möhkəm , meaning that none of those containers block inheritance. Recall from earlier that unenforced GpLinks will only be affected by OUs that block inheritance, so in this case, the Default Domain Policy still applies to Alice Admin.

Also note that the edge connecting &ldquoCustomer Password Policy&rdquo to the &ldquoContoso.Local&rdquo domain is solid. This means that this GPO is enforced , and will therefore apply to all children objects regardless of whether any subsequent containers block inheritance.

We can also see the flip side of this &mdash what objects does any given GPO effectively apply to? First, let&rsquos check out the Custom Password Policy GPO:

Above: The Custom Password Policy GPO applies to 3 computers and 5 users.

Reminder: GPOs can only apply to users and computers, not security groups.

By clicking on the numbers, you can render the objects affected by this GPO, and how the GPO applies to those objects. If we click the &ldquo5&rdquo next to &ldquoUser Objects&rdquo, we get this graph:

Above: How the Customer Password Policy GPO applies to user objects.

There are two important things to point out here: again, the edge connecting the &ldquoCustom Password Policy&rdquo GPO to the &ldquoContoso.Local&rdquo domain object is solid, meaning this GPO is enforced. Second, notice the edge connecting the &ldquoAccounting&rdquo OU to the &ldquoBob User&rdquo user is dotted , indicating the &ldquoAccounting&rdquo OU blocks inheritance. But, because the &ldquoCustom Password Policy&rdquo GPO is enforced , the OU blocking inheritance doesn&rsquot matter , and will be applied to the &ldquoBob User&rdquo user anyway.

Compare the above graph to the graph we get if we do the same for the &ldquoDefault Domain Policy&rdquo:

Above: The users affected by the &ldquoDefault Domain Policy&rdquo GPO.

Notice how the &ldquoBob User&rdquo user is no longer there? That&rsquos because the &ldquoDefault Domain Policy&rdquo GPO is not enforced . Because the &ldquoAccounting&rdquo OU blocks inheritance , that GPO will yox apply to the &ldquoBob User&rdquo user.

Alright, let&rsquos put it all together and see if we can find an attack path from &ldquoBob User&rdquo to &ldquoAlice Admin&rdquo. In the BloodHound search bar, click the path finding icon, then select your source node and target node. Hit enter, and BloodHound will find and render an attack path, if one exists:

Above: The attack path from &ldquoBob User&rdquo to &ldquoAlice Admin&rdquo.

Reading this graph from left to right, we can see that &ldquoBob User&rdquo is in a group called &ldquoAccounting&rdquo, which is part of a group called &ldquoGroup Policy Admins&rdquo (believe me when I say crazier things have happened in the wild, and remember this is a contrived example :). The &ldquoGroup Policy Admins&rdquo group has, as you would imagine, full control of the &ldquoCustom Password Policy&rdquo GPO. That GPO is then linked to the &ldquoContoso.Local&rdquo domain. From here we have a couple options &ndash push an evil policy down to the &ldquoAdministrator&rdquo user and take over &ldquoAlice Admin&rdquo with an ACL based attack or just push an evil policy down directly to the &ldquoAlice Admin&rdquo user.

Abusing GPO Control

Finally, the most important part of this entire topic: how to actually take over computers and users with control over the GPOs that affect those users. For a bit of background and inspiration, read Will&rsquos excellent blog post on abusing GPO rights, which contains information about the first proof-of-concept GPO abuse cmdlet that I&rsquom aware of, New-GPOImmediateTask.

When people say &ldquoyou can do anything with GPO&rdquo, they really mean it: you can do bir şey with GPO. Will and I put together this list of abuses against computers, including the policy location and abuse, just to give you a few ideas:

  • Policy Location: Computer ConfigurationPreferencesControl Panel SettingsFolder Options
  • Abuse: Create/alter file type associations, register DDE actions with those associations.
  • Policy Location: Computer ConfigurationPreferencesControl Panel SettingsLocal Users and Groups
  • Abuse: Add new local admin account.
  • Policy Location: Computer ConfigurationPreferencesControl Panel SettingsScheduled Tasks
  • Abuse: Deploy a new evil scheduled task (ie: PowerShell download cradle).
  • Policy Location: Computer ConfigurationPreferencesControl Panel SettingsServices
  • Abuse: Create and configure new evil services.
  • Policy Location: Computer ConfigurationPreferencesWindows SettingsFiles
  • Abuse: Affected computers will download a file from the domain controller.
  • Policy Location: Computer ConfigurationPreferencesWindows SettingsINI Files
  • Abuse: Update existing INI files.
  • Policy Location: Computer ConfigurationPreferencesWindows SettingsRegistry
  • Abuse: Update specific registry keys. Very useful for disabling security mechanisms, or triggering code execution in any number of ways.
  • Policy Location: Computer ConfigurationPreferencesWindows SettingsShortcuts
  • Abuse: Deploy a new evil shortcut.
  • Policy Location: Computer ConfigurationPoliciesSoftware SettingsSoftware installation
  • Abuse: Deploy an evil MSI. The MSI must be available to the GP client via a network share.
  • Policy Location: Computer ConfigurationPoliciesWindows SettingsScripts (startup/shutdown)
  • Abuse: Configure and deploy evil startup scripts. Can run scripts out of GPO directory, can also run PowerShell commands with arguments
  • Policy Location: Computer ConfigurationPoliciesWindows SettingsSecurity SettingsLocal PoliciesAudit Policy
  • Abuse: Modify local audit settings. Useful for evading detection.
  • Policy Location: Computer ConfigurationPoliciesWindows SettingsSecurity SettingsLocal PoliciesUser Rights Assignment
  • Abuse: Grant a user the right to logon via RDP, grant a user SeDebugPrivilege, grant a user the right to load device drivers, grant a user seTakeOwnershipPrivilege. Basically, take over the remote computer without ever being an administrator on it.
  • Policy Location: Computer ConfigurationPoliciesWindows SettingsSecurity SettingsRegistry
  • Abuse: Alter DACLs on registry keys, grant yourself an extremely hard to find backdoor on the system.
  • Policy Location: Computer ConfigurationPoliciesWindows SettingsSecurity SettingsWindows Firewall
  • Abuse: Manage the Windows firewall. Open up ports if they&rsquore blocked.
  • Policy Location: Computer ConfigurationPreferencesWindows SettingsEnvironment
  • Abuse: Add UNC path for DLL side loading.
  • Policy Location: Computer ConfigurationPreferencesWindows SettingsFiles
  • Abuse: Copy a file from a remote UNC path.

So, that&rsquos all well and good, but how do we actually take these actions? Currently, you&rsquove got two options: download and install the Group Policy Management Console and use the GPMC GUI to modify the relevant GPO or manually craft the relevant policy file and correctly modify the GPO and gpt.ini file.

As an example, let&rsquos say you want to push a new immediate scheduled task to a computer or user. My current understanding (which is definitely subject to correction), based on testing and the Microsoft Group Policy Preferences functional spec, follows:

Whenever a group policy client (user or computer) checks for updated group policy, they will go through several steps to collect and apply Group Policy to themselves. The client will check whether the remote version of the GPO is greater than the locally cached version of that GPO (unless gpupdate /force is used). The remote version of the GPO is stored in two locations:

  1. As an integer value for the versionNumber attribute on the Group Policy Object itself.
  2. As the same integer in the GPT.INI file, located at <domain.com>Policies<gpo name>GPT.ini. Note that the &ldquoname&rdquo of the GPO is yox the display name. For instance, the &ldquoname&rdquo for the Default Domain Policy is <6AC1786C-016F-11D2-945F-00C04fB984F9>.

If the remote GPO version number is greater than the locally cached version, the group policy client will continue, analyzing which policies and/or preferences it needs to search for in the relevant SYSVOL directory. For Group Policy preferences (which scheduled tasks fall under), the group policy client will check to see which Client-Side Extensions (CSEs) exist as part of the &ldquogPCMachineExtensionNames&rdquo and &ldquogPCUserExtensionNames&rdquo attributes. According to the Microsoft Group Policy Preferences functional spec, CSE GUIDs &ldquoenable a specific client-side extension on the Group Policy client to be associated with policy data that is stored in the logical and physical components of a Group Policy Object (GPO) on the Group Policy server, for that particular extension.&rdquo The CSE GUIDs for Immediate Scheduled tasks, as they would be stored in the &ldquogPCMachineExtensionNames&rdquo attribute, are:

And in a slightly more readable format:

This translates to the following:

Once the group policy client understands that there are some scheduled tasks that apply to it, it will search for a file in the GP directory called ScheduledTasks.xml. That file exists in a predictable location:

Finally, the group policy client will parse the ScheduledTasks.xml and register the task locally.

That&rsquos how the process works, as I understand it. There is still a lot of work to be done on crafting scripts to automate the GPO abuse process, as installing GPMC is rarely a great option while on a red team assessment. If ever there were a call to arms, this is it : we&rsquoll continue working on creating scripts that reliably automate GPO control abuse, but are equally as excited to see what people in the community can come up with as well.

Nəticə

As Rohan mentioned in his post , BloodHound 1.5 represents a pretty big milestone for the BloodHound project. By adding in GPOs and OU structure, we&rsquore greatly increasing the scope of Active Directory attack surface you can easily map out with BloodHound. In a future blog post, I&rsquoll focus more on the defensive side of things, showing how defenders can use BloodHound to analyze and reduce the attack surface in AD now that we&rsquore tracking GPOs and OU structure.


Videoya baxın: How to create a Batch file that runs Programs