系统日志
系统日志的相关文献在2000年到2022年内共计349篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、经济计划与管理
等领域,其中期刊论文119篇、会议论文8篇、专利文献3716982篇;相关期刊77种,包括电信快报:网络与通信、信息安全与通信保密、信息网络安全等;
相关会议8种,包括2016年全国高性能计算学术年会 、2008年全国高性能计算机学术年会、第十七届全国信息保密学术会议等;系统日志的相关文献由646位作者贡献,包括张学明、任睿、刘刚等。
系统日志—发文量
专利文献>
论文:3716982篇
占比:100.00%
总计:3717109篇
系统日志
-研究学者
- 张学明
- 任睿
- 刘刚
- 刘新
- 姜伟丽
- 应时
- 王冰明
- 王玮
- 王通
- 詹剑锋
- 郭鹏
- J·C·达伊卡
- K·H·彼得斯
- M·A·尼尔森
- 丁海苗
- 严彬元
- 于灏
- 付相阳
- 付飞腾
- 伊泽众
- 余真奇
- 冯登国
- 冯萍
- 冯雪
- 刘会超
- 刘冬兰
- 刘英男
- 卢有文
- 吴小华
- 吴小蓉
- 吴树霖
- 吴琦
- 周俊
- 周成亮
- 周晔
- 周琳妍
- 姚艳秋
- 娄晓祺
- 孙伟
- 孙利民
- 孙柏
- 孙润涛
- 宋慧敏
- 宋烨青
- 宋爱波
- 宫晨
- 宫林涛
- 小黑
- 常福刚
- 常英贤
-
-
邵瑛;
徐斌
-
-
摘要:
针对系统日志类信息譬如系统运行日志、命令行文本输出等信息的分析评估,提出了一种基于微服务的通用性评估方案.该方案中的框架采用微服务构架,单控制节点/多工作节点模式,各个节点都具备相同的能力.节点角色控制节点或工作节点是按需进行配置,工作节点的数量可灵活扩展以支持大数据分析能力,支持TB级的系统日志分析评估.相对于目前流行的ELK等开源技术,本方案除具有类似日志提取、分析和图表呈现等功能外,还设计和实现了基于配置驱动的系统日志的通用性评估模型.该模型采用规则与引擎分离的原则,适用于各种系统日志类信息的处理.基于提出评估方案,采用Spring Boot/Spring Cloud微服务框架实现了一套PON网络健康检查系统.该系统在全球多个PON网络评估服务中得到了很好的应用,极大地提高了服务效率.
-
-
牛艺诺;
张逸飞;
高能;
马存庆
-
-
摘要:
随着计算机系统的发展,日志已经成为维护计算机系统稳定运行的重要数据来源。系统日志记录了系统运行时的状态和关键点的重要事件信息,可以帮助技术人员定位系统故障并分析其原因,为解决问题提供了数据支持,还可以监控非法操作并为恢复系统提供帮助,因此日志异常检测具有重要意义。但现有研究大多只利用了日志的单一特征进行异常检测,为此,文章设计了一个基于机器学习的日志异常检测系统,实现了日志收集、日志解析、日志特征提取和日志异常检测的完整流程;提出了融合日志时序关系和逻辑关系的机器学习方法,可以更好地利用日志特征,以增加检测结果的准确性。
-
-
方姣丽;
左克;
黄春;
刘杰;
李胜国;
卢凯
-
-
摘要:
可靠性研究是高性能计算领域的经典问题,随着制程技术与集成工艺的不断发展,当前全系统规模呈指数级快速增长,给可靠性研究尤其是故障分析带来巨大挑战.收集了自主高性能计算系统投产后工作故障日志信息203510247条,时间自2016年1月28日至2016年12月6日.首先使用K-M eans聚类方法对故障进行分类,并分析故障分布特征.接着基于聚类结果设计基于时序的故障分析模型FD-LSTM,使用结构化日志训练后,预测不同故障类型的发生时间和空间,结果表明所提出的FD-LSTM预测模型准确率可达80.56%.本文研究表明,基于日志信息的时序模型FD-LSTM在时间预测和空间预测方面,较之前传统的故障分析模型,在提高故障分析准确度、加强机器运维高效性,乃至增进全系统协同设计合理化等方面都具有现实的指导意义.
-
-
-
-
摘要:
·NHR-9000系列触摸数据采集控制工作站。12英寸大屏显示、70路全切换输入,具有以太网通信/报警邮件发送、系统日志生成功能。·NHR-3900电能质量分析记录仪。多参数测量与分析、强大的记录与通信功能、全隔离设计、安全可靠。·NHR-PR20系列简易PLC控制器。专业逻辑控制、传统梯形图编程方式、全隔离设计,实现远程监控。·NHR-PR10简易PLC中文一体机。专业逻辑控制、全隔离设计,实现远程监控、中文编程,操作简便。
-
-
王明芬
-
-
摘要:
网络运维离不开对系统信息的监控,目前传统运维操作并不能简化这些日常的监控任务.文章通过应用数据访问、数据处理、数据可视化等这些技术获取系统的CPU(中央处理器)、内存、交换分区、磁盘、网卡等信息,并把系统信息记录在日志文件里.设计并实现一种基于Web(网站)的系统信息实时监控,对系统进行24 h不间断的自动监控,减轻系统管理员的工作,提高日常运维效率.
-
-
张文梅;
祁彬斌;
范文翔
-
-
摘要:
情境引领数据,数据驱动分析,分析变革教育。在教育教学发展的过程中,教学情境呈现出由课堂到线上,再由线上到混合情境转变的特征,情境的复合特性显著增强。在这种趋势影响下,伴随智能技术的发展与成熟,在教学中可采集的行为数据,也从观察记录、视频录像等传统形态,拓展为涵盖系统日志、交互文本及人的情感、生理信息等多模态的大数据样式。
-
-
冯国礼;
夏琨;
王敏;
彭骞
-
-
摘要:
网络时代背景下,网络安全问题倍受人们的关注,除了外部非法入侵以外,用户的非法操作也会对系统的安全带来严重威胁.应用数据挖掘技术进行系统日志的分析有利于将内部用户的非法操作行为及时检测出来,并以此为依据采取有效的安全防护措施以提升系统运行的安全性.基于此,本文将对基于数据挖掘的系统日志分析展开探讨.
-
-
-
霍文君
-
-
摘要:
系统日志是软件系统中检查系统状态的重要来源,系统日志中包含的运行时状态报告以及错误信息被广泛地用于系统运维中。随着现阶段软件系统变得日益庞大和复杂,大型软件系统通常会使用日志分析挖掘技术来自动地从系统日志中发掘系统关键信息,日志数据被用于异常检测、根因分析、行为分析等等应用中。日志数据通常是无结构化的文本数据,在使用数据挖掘算法对日志数据进行训练之前,需要使用日志解析算法对原始日志数据进行结构化处理,本文根据日志数据分析挖掘技术的特点和需求,提出一种基于聚类算法的日志解析算法,可以从原始日志数据中提取消息模板和事件序列,同时提出了一种固定深度的树结构模型对消息模板进行存储以实现新日志消息的快速结构化和异常日志消息的检测。通过在特定系统日志数据上的实验证明本文的日志解析算法具有较高的准确性和通用性。
-
-
-
Zhao Yining;
赵一宁;
Xiao Haili
- 《2016年全国高性能计算学术年会》
| 2016年
-
摘要:
LARGE系统是部署在中科院超级计算环境中的日志分析框架,通过日志收集、集中分析、结果反馈等步骤对环境中的各种日志文件进行监控和分析.在对环境中系统日志的监控过程中系统维护人员需要通过日志模式提炼算法将大量的过往系统日志记录缩减为少量的日志模式集合,然而随着日志规模的增长以及messages日志文件的特殊性,原有的日志模式提炼算法已经难以满足对大规模日志快速处理的需要.本文介绍了一种对于日志模式提炼算法的优化方法,通过引入MapReduce机制的概念实现在存在多个日志输入文件的情况下对日志处理和模式提炼的流程进行加速的效果.实验证明当输入文件较多时该优化方法能够显著提高词汇一致率算法的运行速度,大幅减少了运行时间.此外还对使用词汇转换函数时的算法运行时间和提炼效果进行了验证.
-
-
-
-
-
林春英;
李富刚;
龚静;
薛丽梅
- 《第十四届全国云降水物理和人工影响天气科学会议》
| 2005年
-
摘要:
针对青海省人工影响天气业务的特点和需求开发研究"青海省人工影响天气数据库系统".青海省人影数据库系统是根据目前人工影响天气技术的发展趋势和实时业务的需要,采用先进快速的应用程序开发工具,依托数据库系统,开发出来的一个将常规资料和人影专用资料进行收集并存入数据库,可对数据库进行浏览、排序、删除、查询等以及建立系统日志对数据库操作进行记录等,功能齐全、操作简单、技术领先的数据采集和存储系统.
-
-
洪克良;
纵健羽;
席丽萍
- 《第十七届全国信息保密学术会议》
| 2007年
-
摘要:
随着计算机信息技术的发展,网络泄密日趋严重,不法分子利用现代化高科技手段窃密与传统的窃密形式有很大区别,手段隐秘,证据存留期短,查处难度较大。因此,打击计算机窃密的重要途径和有效方法就是要提高计算机取证技术的水平,从传统的窃密形式出发,采取行之有效的取证方法,利用高科技手段,查处涉嫌失泄密事件。
-
-
洪克良;
纵健羽;
席丽萍
- 《第十七届全国信息保密学术会议》
| 2007年
-
摘要:
随着计算机信息技术的发展,网络泄密日趋严重,不法分子利用现代化高科技手段窃密与传统的窃密形式有很大区别,手段隐秘,证据存留期短,查处难度较大。因此,打击计算机窃密的重要途径和有效方法就是要提高计算机取证技术的水平,从传统的窃密形式出发,采取行之有效的取证方法,利用高科技手段,查处涉嫌失泄密事件。
-
-
洪克良;
纵健羽;
席丽萍
- 《第十七届全国信息保密学术会议》
| 2007年
-
摘要:
随着计算机信息技术的发展,网络泄密日趋严重,不法分子利用现代化高科技手段窃密与传统的窃密形式有很大区别,手段隐秘,证据存留期短,查处难度较大。因此,打击计算机窃密的重要途径和有效方法就是要提高计算机取证技术的水平,从传统的窃密形式出发,采取行之有效的取证方法,利用高科技手段,查处涉嫌失泄密事件。
-
-
洪克良;
纵健羽;
席丽萍
- 《第十七届全国信息保密学术会议》
| 2007年
-
摘要:
随着计算机信息技术的发展,网络泄密日趋严重,不法分子利用现代化高科技手段窃密与传统的窃密形式有很大区别,手段隐秘,证据存留期短,查处难度较大。因此,打击计算机窃密的重要途径和有效方法就是要提高计算机取证技术的水平,从传统的窃密形式出发,采取行之有效的取证方法,利用高科技手段,查处涉嫌失泄密事件。
-