Скажем, у меня есть коллекция текстовых файлов, которые мне нужно обработать (например, найти определенную метку и извлечь значение). Каков будет общий способ решения проблемы?
Я также прочитал это: "Получить значения переменных из Python" , но, похоже, это не применимо к некоторым случаям, с которыми я сталкиваюсь (например, вместо :
используется tab
)
Я просто хочу знать наиболее подходящий способ решения проблемы независимо от используемого языка.
Скажи, что у меня есть что-то вроде:
Name: Backup Operators SID: S-1-5-32-551 Caption: COMMSVR21\Backup Operators Description: Backup Operators can override security restrictions for the sole purpose of backing up or restoring files Domain: COMMSVR21
COMMERCE/cabackup
COMMSVR21/sys5erv1c3
Я хочу иметь возможность получить / получить значения Backup Operators
и получить COMMERCE/cabackup
& COMMSVR21/sys5erv1c3
в ответ.
Как бы вы это сделали?
Я подумал о том, чтобы прочитать весь текстовый файл, поиск по регулярному выражению и, возможно, некоторые операторы if else. Это эффективно? Или, может быть, разбор текстового файла в некоторый массив и извлечение его? Я не уверен.
Как в другом примере сказать:
GPO: xxx & yyy Servers
Policy: MaximumPasswordAge
Computer Setting: 45
Как бы вы проверили текстовый файл на Policy = MaximumPasswordAge
и вернули бы значение 45
?
Спасибо!
p / s - возможно, я делаю это на Python (ноль знаний, поэтому собираю его на лету) или Java
pp / s - я только что понял, что тега спойлера нет. Хм
-
например. из журналов:
Вход с разрешениями каталога:
C:\:
BUILTIN\Administrators Allowed: Full Control
NT AUTHORITY\SYSTEM Allowed: Full Control
BUILTIN\Users Allowed: Read & Execute
BUILTIN\Users Allowed: Special Permissions:
Create Folders
BUILTIN\Users Allowed: Special Permissions:
Create Files
\Everyone Allowed: Read & Execute
(No auditing)
C:\WINDOWS:
BUILTIN\Users Allowed: Read & Execute
BUILTIN\Power Users Allowed: Modify
BUILTIN\Power Users Allowed: Special Permissions:
Delete
BUILTIN\Administrators Allowed: Full Control
NT AUTHORITY\SYSTEM Allowed: Full Control
(No auditing)
Еще один со следующим:
Audit Policy
------------
GPO: xxx & yyy Servers
Policy: AuditPolicyChange
Computer Setting: Success
GPO: xxx & yyy Servers
Policy: AuditPrivilegeUse
Computer Setting: Failure
GPO: xxx & yyy Servers
Policy: AuditDSAccess
Computer Setting: No Auditing
Это табуляция с разделителями:
User Name Full Name Description Account Type SID Domain PasswordIsChangeable PasswordExpires PasswordRequired AccountDisabled AccountLocked Last Login
53cuR1ty Built-in account for administering the computer/domain 512 S-1-5-21-2431866339-2595301809-2847141052-500 COMMSVR21 True False True False False 09/11/2010 7:14:27 PM
ASPNET ASP.NET Machine Account Account used for running the ASP.NET worker process (aspnet_wp.exe) 512