<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: How to convert this SQL query to splunk search in Splunk Search</title>
    <link>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/516200#M145037</link>
    <description>&lt;P&gt;&amp;gt;&lt;SPAN&gt;The data is". jason",&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;JSON&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;what's right field names?&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;SQL is not related at all.&lt;/P&gt;</description>
    <pubDate>Wed, 26 Aug 2020 08:10:33 GMT</pubDate>
    <dc:creator>to4kawa</dc:creator>
    <dc:date>2020-08-26T08:10:33Z</dc:date>
    <item>
      <title>How to convert this SQL query to splunk search</title>
      <link>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/515367#M144689</link>
      <description>&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;8/24 update&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;I'm sorry, I didn't describe the problem well.&lt;/P&gt;&lt;P&gt;I re-corrected the description.&lt;/P&gt;&lt;P&gt;I need to find "parent" in the processes table "services.exe",&lt;BR /&gt;Using the above found "parent" looking for "parent" = "pid" in the original "processes" table consistent information.&lt;/P&gt;&lt;P&gt;Processes table&lt;/P&gt;&lt;TABLE width="262"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;Name&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;pid&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;parent&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;csrss.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;568&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;552&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;csrss.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;576&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;560&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;fontdrvhost.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;564&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;756&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;lsass.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;712&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;556&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;lsass.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;728&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;572&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;services.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;712&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;564&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;services.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;716&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;568&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;services.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;712&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;568&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;services.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;836&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;712&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;services.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;836&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;712&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;svchost.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;712&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;716&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;564&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;468&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;568&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;472&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;572&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;476&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="25px"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="66px" height="25px"&gt;712&lt;/TD&gt;&lt;TD width="70px" height="25px"&gt;592&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;SQL query:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;LI-CODE lang="markup"&gt;SELECT name 
FROM processes 
WHERE pid=(SELECT parent FROM processes WHERE LOWER(name)='services.exe');&lt;/LI-CODE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Use SQL query&amp;nbsp;result&lt;/P&gt;&lt;TABLE width="247"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD width="113"&gt;Name&lt;/TD&gt;&lt;TD width="67"&gt;pid&lt;/TD&gt;&lt;TD width="67"&gt;parent&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;wininit.exe&lt;/TD&gt;&lt;TD&gt;564&lt;/TD&gt;&lt;TD&gt;468&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;fontdrvhost.exe&lt;/TD&gt;&lt;TD&gt;564&lt;/TD&gt;&lt;TD&gt;756&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;wininit.exe&lt;/TD&gt;&lt;TD&gt;568&lt;/TD&gt;&lt;TD&gt;472&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;csrss.exe&lt;/TD&gt;&lt;TD&gt;568&lt;/TD&gt;&lt;TD&gt;552&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;services.exe&lt;/TD&gt;&lt;TD&gt;712&lt;/TD&gt;&lt;TD&gt;564&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;wininit.exe&lt;/TD&gt;&lt;TD&gt;712&lt;/TD&gt;&lt;TD&gt;592&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;services.exe&lt;/TD&gt;&lt;TD&gt;712&lt;/TD&gt;&lt;TD&gt;568&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;svchost.exe&lt;/TD&gt;&lt;TD&gt;712&lt;/TD&gt;&lt;TD&gt;716&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;lsass.exe&lt;/TD&gt;&lt;TD&gt;712&lt;/TD&gt;&lt;TD&gt;556&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Use&amp;nbsp; Splunk search&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;LI-CODE lang="markup"&gt;index="processes" [search index="processes" name=services.exe | dedup parent | fields parent]
|search pid=parent
|table name parent pid &lt;/LI-CODE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;but&amp;nbsp;&amp;nbsp;No results !!&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;Please help me&amp;nbsp;&lt;SPAN&gt; convert splunk query&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Thnaks!!&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;---------------------------------------------------------------------------&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;&lt;BR /&gt;i need to convert sql query into splunk query could some one help me ?&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;here is SQL query：&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN class="hljs-keyword"&gt;SELECT&lt;/SPAN&gt; &lt;SPAN class="hljs-keyword"&gt;name pid parent&lt;/SPAN&gt; &lt;SPAN class="hljs-keyword"&gt;FROM&lt;/SPAN&gt; processes &lt;SPAN class="hljs-keyword"&gt;WHERE&lt;/SPAN&gt; pid=(&lt;SPAN class="hljs-keyword"&gt;SELECT&lt;/SPAN&gt; &lt;SPAN class="hljs-keyword"&gt;parent&lt;/SPAN&gt; &lt;SPAN class="hljs-keyword"&gt;FROM&lt;/SPAN&gt; processes &lt;SPAN class="hljs-keyword"&gt;WHERE&lt;/SPAN&gt; &lt;SPAN class="hljs-keyword"&gt;LOWER&lt;/SPAN&gt;(&lt;SPAN class="hljs-keyword"&gt;name&lt;/SPAN&gt;)=&lt;SPAN class="hljs-string"&gt;'services.exe'&lt;/SPAN&gt;) ;&lt;/P&gt;&lt;P&gt;processes table&lt;/P&gt;&lt;TABLE width="180"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD width="85"&gt;name&lt;/TD&gt;&lt;TD width="44"&gt;pid&lt;/TD&gt;&lt;TD width="51"&gt;parent&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;wininit.exe&lt;/TD&gt;&lt;TD&gt;712&lt;/TD&gt;&lt;TD&gt;592&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;wininit.exe&lt;/TD&gt;&lt;TD&gt;712&lt;/TD&gt;&lt;TD&gt;592&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;wininit.exe&lt;/TD&gt;&lt;TD&gt;712&lt;/TD&gt;&lt;TD&gt;592&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;svchost.exe&lt;/TD&gt;&lt;TD&gt;1812&lt;/TD&gt;&lt;TD&gt;712&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;svchost.exe&lt;/TD&gt;&lt;TD&gt;1480&lt;/TD&gt;&lt;TD&gt;712&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;svchost.exe&lt;/TD&gt;&lt;TD&gt;2024&lt;/TD&gt;&lt;TD&gt;712&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;svchost.exe&lt;/TD&gt;&lt;TD&gt;1780&lt;/TD&gt;&lt;TD&gt;712&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;svchost.exe&lt;/TD&gt;&lt;TD&gt;4496&lt;/TD&gt;&lt;TD&gt;712&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;SQL query Results&lt;/P&gt;&lt;DIV class="mceNonEditable lia-copypaste-placeholder"&gt;&amp;nbsp;&lt;/DIV&gt;&lt;TABLE width="251"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD width="106px"&gt;name&lt;/TD&gt;&lt;TD width="72px"&gt;pid&lt;/TD&gt;&lt;TD width="72px"&gt;parent&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="106px"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="72px"&gt;712&lt;/TD&gt;&lt;TD width="72px"&gt;592&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="106px"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="72px"&gt;712&lt;/TD&gt;&lt;TD width="72px"&gt;592&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="106px"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="72px"&gt;712&lt;/TD&gt;&lt;TD width="72px"&gt;592&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;I try&amp;nbsp; Splunk search：&lt;/P&gt;&lt;P&gt;index=" porcesses "&amp;nbsp; [search index="porcesses" columns.name=services.exe | dedup parent&amp;nbsp;| fields parent ]&lt;BR /&gt;|search pid=parent&lt;BR /&gt;|table name parent pid&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;but&amp;nbsp;&amp;nbsp;No results !!&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;Please help me&amp;nbsp;&lt;SPAN&gt; convert splunk query&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Thnaks!!&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Mon, 24 Aug 2020 02:58:32 GMT</pubDate>
      <guid>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/515367#M144689</guid>
      <dc:creator>foxychen</dc:creator>
      <dc:date>2020-08-24T02:58:32Z</dc:date>
    </item>
    <item>
      <title>Re: How to convert this SQL query to splunk search</title>
      <link>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/515493#M144739</link>
      <description>&lt;P&gt;Have you seen this site?&amp;nbsp;&lt;A href="http://www.innovato.com/splunk/SQLSplunk.html" target="_blank"&gt;http://www.innovato.com/splunk/SQLSplunk.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;Your query is good, but the subsearch is unnecessary.&amp;nbsp; Also, there is no field called "column.name", but there is a "name" field.&lt;/P&gt;&lt;LI-CODE lang="markup"&gt;index="processes" name="services.exe" 
| dedup parent
| table name pid parent &lt;/LI-CODE&gt;&lt;P&gt;&amp;nbsp;I'm not surprised this returns no results since the sample data does not contain the required "services.exe" in the name field.&lt;/P&gt;</description>
      <pubDate>Fri, 21 Aug 2020 15:31:18 GMT</pubDate>
      <guid>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/515493#M144739</guid>
      <dc:creator>richgalloway</dc:creator>
      <dc:date>2020-08-21T15:31:18Z</dc:date>
    </item>
    <item>
      <title>Re: How to convert this SQL query to splunk search</title>
      <link>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/515675#M144794</link>
      <description>&lt;P&gt;Thank you for your answer.&lt;/P&gt;&lt;P&gt;I'm sorry, I didn't describe the problem well.&lt;/P&gt;&lt;P&gt;I re-corrected the description.&lt;/P&gt;&lt;P&gt;I need to find "parent" in the processes table "services.exe",&lt;BR /&gt;Using the above found "parent" looking for "parent" = "pid" in the original "processes" table consistent information.&lt;/P&gt;</description>
      <pubDate>Mon, 24 Aug 2020 02:51:04 GMT</pubDate>
      <guid>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/515675#M144794</guid>
      <dc:creator>foxychen</dc:creator>
      <dc:date>2020-08-24T02:51:04Z</dc:date>
    </item>
    <item>
      <title>Re: How to convert this SQL query to splunk search</title>
      <link>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/515728#M144809</link>
      <description>&lt;P&gt;&lt;SPAN&gt;simple:&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;index=" porcesses "&amp;nbsp; [search index="porcesses" name="services.exe" | dedup parent&amp;nbsp;| rename parent as pid | table pid]&lt;/SPAN&gt;&lt;BR /&gt;&lt;SPAN&gt;|table name parent pid&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;splunke-like:&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;index=processes | eventstats values(eval(if(name="services.exe",parent,NULL))) as parent_id&lt;BR /&gt;| table name pid parent parent_id&lt;BR /&gt;| where match(parent_id,pid)&lt;BR /&gt;| fields - parent_id&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Mon, 24 Aug 2020 08:59:37 GMT</pubDate>
      <guid>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/515728#M144809</guid>
      <dc:creator>to4kawa</dc:creator>
      <dc:date>2020-08-24T08:59:37Z</dc:date>
    </item>
    <item>
      <title>Re: How to convert this SQL query to splunk search</title>
      <link>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/516175#M145029</link>
      <description>&lt;P&gt;Thank you for your answer.&lt;BR /&gt;&lt;BR /&gt;I try&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;LI-CODE lang="markup"&gt;index=processes | eventstats values(eval(if(name="services.exe",parent,NULL))) as parent_id
| table name pid parent parent_id
| where match(parent_id,pid)
| fields - parent_id&lt;/LI-CODE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;but "&lt;SPAN&gt;parent_id" is all&lt;/SPAN&gt;&amp;nbsp;NULL.&lt;/P&gt;&lt;P&gt;I tried to change the position of NULL&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;LI-CODE lang="markup"&gt;index=processes | eventstats values(eval(if(name="services.exe",NULL,parent))) as parent_id
| table name pid parent parent_id
| where match(parent_id,pid)
| fields - parent_id&lt;/LI-CODE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;All "parents_id" have data , but "match" It's not exactly the same,&lt;/P&gt;&lt;P&gt;The "parent_id" field and "pid" field is not fully compliant,&amp;nbsp;is partially matched.&lt;/P&gt;&lt;P&gt;I changed "match" to "like",Only " 0" is data fully compliant.&lt;/P&gt;&lt;P&gt;I guess if the data types of parent and PID are different, they will not match ?&lt;/P&gt;&lt;P&gt;The data is". json", Splunk automatically extracts fields. I don't know the data types of the two fields&lt;/P&gt;</description>
      <pubDate>Thu, 27 Aug 2020 06:05:38 GMT</pubDate>
      <guid>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/516175#M145029</guid>
      <dc:creator>foxychen</dc:creator>
      <dc:date>2020-08-27T06:05:38Z</dc:date>
    </item>
    <item>
      <title>Re: How to convert this SQL query to splunk search</title>
      <link>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/516200#M145037</link>
      <description>&lt;P&gt;&amp;gt;&lt;SPAN&gt;The data is". jason",&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;JSON&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;what's right field names?&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;SQL is not related at all.&lt;/P&gt;</description>
      <pubDate>Wed, 26 Aug 2020 08:10:33 GMT</pubDate>
      <guid>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/516200#M145037</guid>
      <dc:creator>to4kawa</dc:creator>
      <dc:date>2020-08-26T08:10:33Z</dc:date>
    </item>
    <item>
      <title>Re: How to convert this SQL query to splunk search</title>
      <link>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/516418#M145117</link>
      <description>&lt;P&gt;I have an SQL database and a splunk to receive data,&lt;/P&gt;&lt;P&gt;Data is imported into Splunk &amp;amp; SQL database at the same time&lt;/P&gt;&lt;P&gt;I can using SQL query screening data is feasible.&lt;/P&gt;&lt;P&gt;use SQL query：&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;LI-CODE lang="markup"&gt;SELECT name 
FROM processes 
WHERE pid=(SELECT parent FROM processes WHERE LOWER(name)='services.exe');&lt;/LI-CODE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;a href="https://community.splunk.com/t5/user/viewprofilepage/user-id/184221"&gt;@to4kawa&lt;/a&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;I want to use the same criteria to filter data on Splunk.&lt;/P&gt;&lt;P&gt;But I don't know what to do with search commands.&lt;/P&gt;&lt;P&gt;"The data is .jason " → "The data is .json"&amp;nbsp;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Sorry, I misspelled!!!&lt;/P&gt;&lt;P&gt;It means that the data passed into Splunk is in .json file format, and the field is splunk automatically resolved.&lt;/P&gt;&lt;P&gt;I came up with this information ,because I'm not sure&amp;nbsp; the data type of the field will affect match ?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;First of all, thank you very much for your help!!!&lt;/P&gt;&lt;P&gt;Your answer can filter out the data, But the data filtered out is not the same as that of SQL query&lt;/P&gt;&lt;P&gt;I found that the field "match" is a partial match, not a full match&lt;/P&gt;&lt;P&gt;So the data filtering is inconsistent.&lt;/P&gt;&lt;P&gt;Examples：&lt;/P&gt;&lt;TABLE width="262"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;Name&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;pid&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;parent&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;csrss.exe&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;568&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;552&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;fontdrvhost.exe&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;564&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;756&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;lsass.exe&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;712&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;556&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;lsass.exe&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;728&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;572&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;services.exe&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;712&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;564&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;services.exe&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;716&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;568&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;services.exe&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;836&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;712&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;svchost.exe&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;712&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;716&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="30px"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="64px" height="30px"&gt;564&lt;/TD&gt;&lt;TD width="72px" height="30px"&gt;468&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="29px"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="64px" height="29px"&gt;568&lt;/TD&gt;&lt;TD width="72px" height="29px"&gt;472&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="26px"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="64px" height="26px"&gt;1712&lt;/TD&gt;&lt;TD width="72px" height="26px"&gt;592&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Results of SQL query：&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;Name&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;pid&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;parent&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;csrss.exe&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;568&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;552&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;fontdrvhost.exe&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;564&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;756&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;lsass.exe&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;712&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;556&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;services.exe&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;712&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;564&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="32px"&gt;svchost.exe&lt;/TD&gt;&lt;TD width="64px" height="32px"&gt;712&lt;/TD&gt;&lt;TD width="72px" height="32px"&gt;716&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="30px"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="64px" height="30px"&gt;564&lt;/TD&gt;&lt;TD width="72px" height="30px"&gt;468&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="125px" height="29px"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="64px" height="29px"&gt;568&lt;/TD&gt;&lt;TD width="72px" height="29px"&gt;472&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Use Splunk search&amp;nbsp;&lt;/P&gt;&lt;PRE&gt;index=processes | eventstats values(eval(if(name="services.exe",NULL,parent))) as parent_id
| table name pid parent parent_id
| where match(parent_id,pid)
| fields - parent_id&lt;/PRE&gt;&lt;P&gt;Results of Splunk search：&lt;/P&gt;&lt;TABLE width="280"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD width="113"&gt;Name&lt;/TD&gt;&lt;TD width="44"&gt;pid&lt;/TD&gt;&lt;TD width="51"&gt;parent&lt;/TD&gt;&lt;TD width="72"&gt;parent_id&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;csrss.exe&lt;/TD&gt;&lt;TD width="44"&gt;568&lt;/TD&gt;&lt;TD width="51"&gt;552&lt;/TD&gt;&lt;TD&gt;　&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;fontdrvhost.exe&lt;/TD&gt;&lt;TD width="44"&gt;564&lt;/TD&gt;&lt;TD width="51"&gt;756&lt;/TD&gt;&lt;TD&gt;　&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;lsass.exe&lt;/TD&gt;&lt;TD width="44"&gt;712&lt;/TD&gt;&lt;TD width="51"&gt;556&lt;/TD&gt;&lt;TD&gt;　&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;lsass.exe&lt;/TD&gt;&lt;TD width="44"&gt;728&lt;/TD&gt;&lt;TD width="51"&gt;572&lt;/TD&gt;&lt;TD&gt;　&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;services.exe&lt;/TD&gt;&lt;TD width="44"&gt;712&lt;/TD&gt;&lt;TD width="51"&gt;564&lt;/TD&gt;&lt;TD&gt;　&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;services.exe&lt;/TD&gt;&lt;TD width="44"&gt;716&lt;/TD&gt;&lt;TD width="51"&gt;568&lt;/TD&gt;&lt;TD&gt;　&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;services.exe&lt;/TD&gt;&lt;TD width="44"&gt;836&lt;/TD&gt;&lt;TD width="51"&gt;712&lt;/TD&gt;&lt;TD&gt;　&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;svchost.exe&lt;/TD&gt;&lt;TD width="44"&gt;712&lt;/TD&gt;&lt;TD width="51"&gt;716&lt;/TD&gt;&lt;TD&gt;　&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="44"&gt;564&lt;/TD&gt;&lt;TD width="51"&gt;468&lt;/TD&gt;&lt;TD&gt;　&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="44"&gt;568&lt;/TD&gt;&lt;TD width="51"&gt;472&lt;/TD&gt;&lt;TD&gt;　&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="44"&gt;1712&lt;/TD&gt;&lt;TD width="51"&gt;592&lt;/TD&gt;&lt;TD&gt;　&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;The filtered data results show all the data.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;I'm trying to change the filters as follows.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;LI-CODE lang="markup"&gt;index=processes | eventstats values(eval(if(name="services.exe",NULL,parent))) as parent_id
| table name pid parent parent_id
| where match(parent_id,pid)
| fields - parent_id&lt;/LI-CODE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;Results of Splunk search：&lt;/P&gt;&lt;TABLE width="280"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD width="113"&gt;Name&lt;/TD&gt;&lt;TD width="44"&gt;pid&lt;/TD&gt;&lt;TD width="51"&gt;parent&lt;/TD&gt;&lt;TD width="72"&gt;parent_id&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;csrss.exe&lt;/TD&gt;&lt;TD width="44"&gt;568&lt;/TD&gt;&lt;TD width="51"&gt;552&lt;/TD&gt;&lt;TD width="72"&gt;552&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;fontdrvhost.exe&lt;/TD&gt;&lt;TD width="44"&gt;564&lt;/TD&gt;&lt;TD width="51"&gt;756&lt;/TD&gt;&lt;TD width="72"&gt;756&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;lsass.exe&lt;/TD&gt;&lt;TD width="44"&gt;712&lt;/TD&gt;&lt;TD width="51"&gt;556&lt;/TD&gt;&lt;TD width="72"&gt;556&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;services.exe&lt;/TD&gt;&lt;TD width="44"&gt;712&lt;/TD&gt;&lt;TD width="51"&gt;564&lt;/TD&gt;&lt;TD width="72"&gt;564&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;svchost.exe&lt;/TD&gt;&lt;TD width="44"&gt;712&lt;/TD&gt;&lt;TD width="51"&gt;716&lt;/TD&gt;&lt;TD width="72"&gt;716&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="44"&gt;564&lt;/TD&gt;&lt;TD width="51"&gt;468&lt;/TD&gt;&lt;TD width="72"&gt;468&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;wininit.exe&lt;/TD&gt;&lt;TD width="44"&gt;568&lt;/TD&gt;&lt;TD width="51"&gt;472&lt;/TD&gt;&lt;TD width="72"&gt;472&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD width="113"&gt;&lt;FONT color="#FF0000"&gt;wininit.exe&lt;/FONT&gt;&lt;/TD&gt;&lt;TD width="44"&gt;&lt;FONT color="#FF0000"&gt;1712&lt;/FONT&gt;&lt;/TD&gt;&lt;TD width="51"&gt;&lt;FONT color="#FF0000"&gt;592&lt;/FONT&gt;&lt;/TD&gt;&lt;TD width="72"&gt;&lt;FONT color="#FF0000"&gt;592&lt;/FONT&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;The results of the screening are&amp;nbsp;added one more&amp;nbsp;red marked amount of data.&lt;/P&gt;</description>
      <pubDate>Thu, 27 Aug 2020 06:06:06 GMT</pubDate>
      <guid>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/516418#M145117</guid>
      <dc:creator>foxychen</dc:creator>
      <dc:date>2020-08-27T06:06:06Z</dc:date>
    </item>
    <item>
      <title>Re: How to convert this SQL query to splunk search</title>
      <link>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/516475#M145158</link>
      <description>&lt;P&gt;index=processes | eventstats values(eval(if(name="services.exe",NULL,parent))) as parent_id&lt;BR /&gt;| table name pid parent parent_id&lt;/P&gt;&lt;P&gt;| eval pids="^".pid."$"&lt;/P&gt;&lt;P&gt;| where match(parent_id,pids)&lt;BR /&gt;| fields - parent_id pids&lt;/P&gt;</description>
      <pubDate>Thu, 27 Aug 2020 10:19:37 GMT</pubDate>
      <guid>https://community.splunk.com/t5/Splunk-Search/How-to-convert-this-SQL-query-to-splunk-search/m-p/516475#M145158</guid>
      <dc:creator>to4kawa</dc:creator>
      <dc:date>2020-08-27T10:19:37Z</dc:date>
    </item>
  </channel>
</rss>

