Log
Log的相关文献在1994年到2022年内共计360篇,主要集中在自动化技术、计算机技术、水路运输、肿瘤学
等领域,其中期刊论文205篇、会议论文2篇、专利文献153篇;相关期刊125种,包括国际木业、影视制作、电子产品世界等;
相关会议2种,包括第一届中国传感器网络学术会议(CWSN 2007)、2002年全国计算机体系结构学术会议等;Log的相关文献由604位作者贡献,包括祁斌、周羽欢、刘方琦等。
Log
-研究学者
- 祁斌
- 周羽欢
- 刘方琦
- 李源
- 彦楠
- 李海涛
- 杨晓东
- 张强
- 俞斌
- 吴国强
- 吴志刚
- 张家树
- 张建伟
- 杨维琴
- 林近山
- 殷存禄
- 汤志锋
- 沙建军
- 窦春红
- 刘威
- 汪书瑜
- 王光义
- 范婷婷
- Asif Rahman
- Mark Dougherty
- M·H·L·考恩霍文
- P·G·R·席尔瓦
- Siril Yella
- 亚历山大·施托伊切
- 亢泽坤
- 任国瑞
- 俞晖
- 冯宣浩
- 刘珊
- 刘科文
- 刘钊元
- 刘闻禹
- 史旅华
- 叶芸
- 向佐勇
- 向远明
- 吕林涛
- 吴纯福
- 周亮
- 周庆勇
- 周永秋
- 周飞国
- 姚剑敏
- 孟津平
- 季君
-
-
孙庆;
邵科君;
周波
-
-
摘要:
随着汽车技术的不断发展,汽车不仅仅是简单的代步工具,更是消费者的第二个"家"。为提高驾驶员和乘客的行车舒适性,整车电气化成为目前主流的发展趋势,座椅加热功能应运而生,该功能是控制座椅内置加热丝的温度,依照收到MMI、TBOX等相关报文,对驾驶员座椅总成&乘客座椅总成加热作ON/OFF控制。加热模块在整车电检和使用过程中会存在一些电检或功能问题,本文主要对主机厂汽车座椅加热模块的软硬件故障模式进行探究,期望能为问题的解决提供一些帮助。
-
-
Peng Hui Li;
Jie Xu;
Zhong Yi Xu;
Su Chen;
Bo Wei Niu;
Jie Yin;
Xiao Feng Sun;
Hao Liang Lan;
Lu Lu Chen
-
-
摘要:
At present,the severe network security situation has put forward high requirements for network security defense technology.In order to automate botnet threat warning,this paper researches the types and characteristics of Botnet.Botnet has special characteristics in attributes such as packets,attack time interval,and packet size.In this paper,the attack data is annotated by means of string recognition and expert screening.The attack features are extracted from the labeled attack data,and then use K-means for cluster analysis.The clustering results show that the same attack data has its unique characteristics,and the automatic identification of network attacks is realized based on these characteristics.At the same time,based on the collection and attribute extraction of Botnet attack data,this paper uses RF,GBM,XGBOOST and other machine learning models to test the warning results,and automatically analyzes the attack by importing attack data.In the early warning analysis results,the accuracy rates of different models are obtained.Through the descriptive values of the three accuracy rates of Accuracy,Precision,and F1_Score,the early warning effect of each model can be comprehensively displayed.Among the five algorithms used in this paper,three have an accuracy rate of over 90%.The three models with the highest accuracy are used in the early warning model.The research shows that cyberattacks can be accurately predicted.When this technology is applied to the protection system,accurate early warning can be given before a network attack is launched.
-
-
陈晓楠;
蒋辉;
刘晓凯;
王凯欣
-
-
摘要:
针对亚实性肺结节(SSN)边缘模糊、结构复杂、区域亮度不均等问题,传统的活动轮廓模型(ACM)方法难以达到高精度的分割结果。因此,提出一种优化的LoG算子和因子分解结合的集成ACM分割算法。用高斯拉普拉斯算子(LoG)处理肺实质图像,对算子进行优化并构建能量项,以加强边界并增强区域亮度;以像素值作为描述特征构建因子分解能量项,使曲线演变到目标边缘;将LoG能量项和因子分解能量项集成到LGIF模型中对SSN分割。实验结果证实,该算法模型对SSN的分割更有效。
-
-
裴云成;
贝前程;
刘海英;
张绍杰
-
-
摘要:
将机器视觉技术应用在距离检测中能更好地提高检测的精度,特别是在某些重要场所和恶劣环境下,机器视觉技术能更好地代替人类工作.将双目视觉技术与图像处理技术相结合,先应用高斯拉普拉斯算子(Laplacian of Gaussian,LOG)对采集的图像进行预处理,获得清晰的边缘信息,然后根据双目立体视觉原理,获取图像边缘点的坐标,最后根据空间点的距离公式获得两物体边缘点距离集合.筛选出其中的最短距离即为两物体间安全距离的判断依据,此方法也可用于输由线路周围障碍物安全距离的检测.
-
-
Jeonghoon Park;
Jinsu Kim;
B.B.Gupta;
Namje Park
-
-
摘要:
The rapid advancement of IT technology has enabled the quick discovery,sharing and collection of quality information,but has also increased cyberattacks at a fast pace at the same time.There exists no means to block these cyberattacks completely,and all security policies need to consider the possibility of external attacks.Therefore,it is crucial to reduce external attacks through preventative measures.In general,since routers located in the upper part of a firewall can hardly be protected by security systems,they are exposed to numerous unblocked cyberattacks.Routers block unnecessary services and accept necessary ones while taking appropriate measures to reduce vulnerability,block unauthorized access,and generate relevant logs.Most logs created through unauthorized access are caused by SSH brute-force attacks,and therefore IP data of the attack can be collected through the logs.This paper proposes a model to detect SSH brute-force attacks through their logs,collect their IP address,and control access from that IP address.In this paper,we present a model that extracts and fragments the specific data required from the packets of collected routers in order to detect indiscriminate SSH input attacks.To do so,the model multiplies a user’s access records in each packet by weights and adds them to the blacklist according to a final calculated result value.In addition,the model can specify the internal IP of an attack attempt and defend against the first 29 destination IP addresses attempting the attack.
-
-
-
-
胡宏强
-
-
摘要:
2014年1月17日,山西五台县的周玮出现在了《最强大脑》节目里.他只用1 min就说出了16位数字1 391 237 759 766 345的14次方根是12.0(约等于),震惊全场,也获得了“中国雨人”的称号.周玮是否具有超能力,我们姑且不谈,其实这样的计算我们常人也可以做到,用到的知识就是高中数学必修1中的对数运算知识.高一的学生对于对数的计算往往没有很大的兴趣,究其原因除了对数的运算性质较多,觉得没有实用性也是重要的原因.下面我们就用对数运算性质来揭秘“中国雨人”的神奇速算.
-
-
小路(文/图)
-
-
摘要:
这是笔者第三次体验德国Trigon的合并机,前两次分别是型号为EXXACT和EXXCEED的2台合并机,而这次是EPILOG,Trigon的合并机旗舰。目前Trigon旗下就只有这3款合并机,换言之就是笔者体验了所有的Trigon合并机。
-
-
-
XU Ming-Di;
DU Rui-Ying;
ZHANG Huan-Guo
- 《第一届中国传感器网络学术会议(CWSN 2007)》
| 2007年
-
摘要:
A new trusted cluster-based is presented on the basis of the peculiarity of sensor network. The method is applied to LEACH protocol for enhancing security. The scheme supposes that network is composed of cluster nodes and sensor nodes. The cluster nodes response for managing sensor nodes and forwarding datagram. They also act as sensor nodes when the overlay rate of network is at level lower than given threshold. According to ward behavior of nods in cluster by collecting, reporting and verifying trust information, the method can ensure data transmission secure and prolong the survival period of whole network. Simulation experiment shows that the method is feasible and effective. The scheme can deal with incomplete and uncertain evidence so as to make up the defects of LEACH protocol.
-
-
XU Ming-Di;
DU Rui-Ying;
ZHANG Huan-Guo
- 《第一届中国传感器网络学术会议(CWSN 2007)》
| 2007年
-
摘要:
A new trusted cluster-based is presented on the basis of the peculiarity of sensor network. The method is applied to LEACH protocol for enhancing security. The scheme supposes that network is composed of cluster nodes and sensor nodes. The cluster nodes response for managing sensor nodes and forwarding datagram. They also act as sensor nodes when the overlay rate of network is at level lower than given threshold. According to ward behavior of nods in cluster by collecting, reporting and verifying trust information, the method can ensure data transmission secure and prolong the survival period of whole network. Simulation experiment shows that the method is feasible and effective. The scheme can deal with incomplete and uncertain evidence so as to make up the defects of LEACH protocol.
-
-
XU Ming-Di;
DU Rui-Ying;
ZHANG Huan-Guo
- 《第一届中国传感器网络学术会议(CWSN 2007)》
| 2007年
-
摘要:
A new trusted cluster-based is presented on the basis of the peculiarity of sensor network. The method is applied to LEACH protocol for enhancing security. The scheme supposes that network is composed of cluster nodes and sensor nodes. The cluster nodes response for managing sensor nodes and forwarding datagram. They also act as sensor nodes when the overlay rate of network is at level lower than given threshold. According to ward behavior of nods in cluster by collecting, reporting and verifying trust information, the method can ensure data transmission secure and prolong the survival period of whole network. Simulation experiment shows that the method is feasible and effective. The scheme can deal with incomplete and uncertain evidence so as to make up the defects of LEACH protocol.
-
-
张悠慧;
汪东升;
郑纬民
- 《2002年全国计算机体系结构学术会议》
| 2002年
-
摘要:
高可用性和高效率是计算机系统研究的重点,但由于当前计算机存储体系层次发展的非均衡性,此二者在许多情况下存在着相互制约的关系.我们针对目前网络带宽和传输速率的飞速提升与机群系统受到广泛使用这些事实,提出利用机群系统内部空闲结点的内存来模拟本地资源,以同时提高本地结点的数据处理效率与可靠性.本文在分析事务型与科学计算型应用的现有可靠性技术的基础上,将两者的可靠性技术统一为事务的LOG机制.在此基础上,以虚拟块设备的方式实现了LND(Local-Network Ram-Disk)高速可靠存储系统.LND系统充分利用网络带宽与内存的访问速度,扩大了本地结点的处理能力.实验表明,该设备在不降低可靠性的前提下,同步写性能是普通SCSI设备的3~8倍.
-
-
张悠慧;
汪东升;
郑纬民
- 《2002年全国计算机体系结构学术会议》
| 2002年
-
摘要:
高可用性和高效率是计算机系统研究的重点,但由于当前计算机存储体系层次发展的非均衡性,此二者在许多情况下存在着相互制约的关系.我们针对目前网络带宽和传输速率的飞速提升与机群系统受到广泛使用这些事实,提出利用机群系统内部空闲结点的内存来模拟本地资源,以同时提高本地结点的数据处理效率与可靠性.本文在分析事务型与科学计算型应用的现有可靠性技术的基础上,将两者的可靠性技术统一为事务的LOG机制.在此基础上,以虚拟块设备的方式实现了LND(Local-Network Ram-Disk)高速可靠存储系统.LND系统充分利用网络带宽与内存的访问速度,扩大了本地结点的处理能力.实验表明,该设备在不降低可靠性的前提下,同步写性能是普通SCSI设备的3~8倍.
-
-
张悠慧;
汪东升;
郑纬民
- 《2002年全国计算机体系结构学术会议》
| 2002年
-
摘要:
高可用性和高效率是计算机系统研究的重点,但由于当前计算机存储体系层次发展的非均衡性,此二者在许多情况下存在着相互制约的关系.我们针对目前网络带宽和传输速率的飞速提升与机群系统受到广泛使用这些事实,提出利用机群系统内部空闲结点的内存来模拟本地资源,以同时提高本地结点的数据处理效率与可靠性.本文在分析事务型与科学计算型应用的现有可靠性技术的基础上,将两者的可靠性技术统一为事务的LOG机制.在此基础上,以虚拟块设备的方式实现了LND(Local-Network Ram-Disk)高速可靠存储系统.LND系统充分利用网络带宽与内存的访问速度,扩大了本地结点的处理能力.实验表明,该设备在不降低可靠性的前提下,同步写性能是普通SCSI设备的3~8倍.
-
-
张悠慧;
汪东升;
郑纬民
- 《2002年全国计算机体系结构学术会议》
| 2002年
-
摘要:
高可用性和高效率是计算机系统研究的重点,但由于当前计算机存储体系层次发展的非均衡性,此二者在许多情况下存在着相互制约的关系.我们针对目前网络带宽和传输速率的飞速提升与机群系统受到广泛使用这些事实,提出利用机群系统内部空闲结点的内存来模拟本地资源,以同时提高本地结点的数据处理效率与可靠性.本文在分析事务型与科学计算型应用的现有可靠性技术的基础上,将两者的可靠性技术统一为事务的LOG机制.在此基础上,以虚拟块设备的方式实现了LND(Local-Network Ram-Disk)高速可靠存储系统.LND系统充分利用网络带宽与内存的访问速度,扩大了本地结点的处理能力.实验表明,该设备在不降低可靠性的前提下,同步写性能是普通SCSI设备的3~8倍.
-
-
张悠慧;
汪东升;
郑纬民
- 《2002年全国计算机体系结构学术会议》
| 2002年
-
摘要:
高可用性和高效率是计算机系统研究的重点,但由于当前计算机存储体系层次发展的非均衡性,此二者在许多情况下存在着相互制约的关系.我们针对目前网络带宽和传输速率的飞速提升与机群系统受到广泛使用这些事实,提出利用机群系统内部空闲结点的内存来模拟本地资源,以同时提高本地结点的数据处理效率与可靠性.本文在分析事务型与科学计算型应用的现有可靠性技术的基础上,将两者的可靠性技术统一为事务的LOG机制.在此基础上,以虚拟块设备的方式实现了LND(Local-Network Ram-Disk)高速可靠存储系统.LND系统充分利用网络带宽与内存的访问速度,扩大了本地结点的处理能力.实验表明,该设备在不降低可靠性的前提下,同步写性能是普通SCSI设备的3~8倍.
-
-
张悠慧;
汪东升;
郑纬民
- 《2002年全国计算机体系结构学术会议》
| 2002年
-
摘要:
高可用性和高效率是计算机系统研究的重点,但由于当前计算机存储体系层次发展的非均衡性,此二者在许多情况下存在着相互制约的关系.我们针对目前网络带宽和传输速率的飞速提升与机群系统受到广泛使用这些事实,提出利用机群系统内部空闲结点的内存来模拟本地资源,以同时提高本地结点的数据处理效率与可靠性.本文在分析事务型与科学计算型应用的现有可靠性技术的基础上,将两者的可靠性技术统一为事务的LOG机制.在此基础上,以虚拟块设备的方式实现了LND(Local-Network Ram-Disk)高速可靠存储系统.LND系统充分利用网络带宽与内存的访问速度,扩大了本地结点的处理能力.实验表明,该设备在不降低可靠性的前提下,同步写性能是普通SCSI设备的3~8倍.
-
-
-
-
-
-
-
-
-
-
-
- 神讯电脑(昆山)有限公司
- 公开公告日期:2022-06-14
-
摘要:
本发明涉及一种分析系统,具体是涉及一种log资料分析系统及分析方法。所述log资料分析系统包括:数据库,其中存储有各个参数的标准值;存储单元,其中存储有多个log资料档;分析单元,其依次打开各个log资料档,并将log资料档中的测试值与数据库中的参数标准值对比,得到分析结果;PASS文件夹,分析单元得到的分析结果为符合规则,所述log资料档复制到PASS文件夹中;FAIL文件夹,分析单元得到的分析结果为异常,所述log资料档复制到FAIL文件夹中;显示单元,显示所述分析结果。本发明的log资料分析系统及分析方法,通过采用分析系统自动分析log资料是否符合规则,不仅分析效率高,且分析精准,能够将异常和无异常的log资料分开,方便研发人员查看。