期刊文献+
共找到1,311篇文章
< 1 2 66 >
每页显示 20 50 100
HiLog:OpenHarmony的高性能日志系统
1
作者 吴圣垚 王枫 +4 位作者 武延军 凌祥 屈晟 罗天悦 吴敬征 《软件学报》 EI CSCD 北大核心 2024年第4期2055-2075,共21页
日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而Op... 日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而OpenHarmony的开源特性使第三方开发者可以为其贡献核心代码.为了解决Open Harmony日志系统缺乏的问题,主要开展如下工作:(1)分析当今主流日志系统的技术架构和优缺点;(2)基于OpenHarmony操作系统的异构设备互联特性设计HiLog日志系统模型规范;(3)设计并实现第1个面向OpenHarmony的日志系统HiLog,并贡献到OpenHarmony主线;(4)对HiLog日志系统的关键指标进行测试和对比试验.实验数据表明,在基础性能方面,HiLog和Log的日志写入阶段吞吐量分别为1500 KB/s和700 KB/s,相比Android日志系统吞吐量提升114%;在日志持久化方面,HiLog可以3.5%的压缩率进行持久化,并且丢包率小于6‰,远低于Log.此外,HiLog还具备数据安全、流量控制等新型实用能力. 展开更多
关键词 操作系统 日志系统 开源软件 数据安全 流量控制
下载PDF
Unsupervised Log Anomaly Detection Method Based on Multi-Feature 被引量:2
2
作者 Shiming He Tuo Deng +2 位作者 Bowen Chen R.Simon Sherratt Jin Wang 《Computers, Materials & Continua》 SCIE EI 2023年第7期517-541,共25页
Log anomaly detection is an important paradigm for system troubleshooting.Existing log anomaly detection based on Long Short-Term Memory(LSTM)networks is time-consuming to handle long sequences.Transformer model is in... Log anomaly detection is an important paradigm for system troubleshooting.Existing log anomaly detection based on Long Short-Term Memory(LSTM)networks is time-consuming to handle long sequences.Transformer model is introduced to promote efficiency.However,most existing Transformer-based log anomaly detection methods convert unstructured log messages into structured templates by log parsing,which introduces parsing errors.They only extract simple semantic feature,which ignores other features,and are generally supervised,relying on the amount of labeled data.To overcome the limitations of existing methods,this paper proposes a novel unsupervised log anomaly detection method based on multi-feature(UMFLog).UMFLog includes two sub-models to consider two kinds of features:semantic feature and statistical feature,respectively.UMFLog applies the log original content with detailed parameters instead of templates or template IDs to avoid log parsing errors.In the first sub-model,UMFLog uses Bidirectional Encoder Representations from Transformers(BERT)instead of random initialization to extract effective semantic feature,and an unsupervised hypersphere-based Transformer model to learn compact log sequence representations and obtain anomaly candidates.In the second sub-model,UMFLog exploits a statistical feature-based Variational Autoencoder(VAE)about word occurrence times to identify the final anomaly from anomaly candidates.Extensive experiments and evaluations are conducted on three real public log datasets.The results show that UMFLog significantly improves F1-scores compared to the state-of-the-art(SOTA)methods because of the multi-feature. 展开更多
关键词 system log anomaly detection semantic features statistical features TRANSFORMER
下载PDF
Feedback⁃Aware Anomaly Detection Through Logs for Large⁃Scale Software Systems
3
作者 HAN Jing JIA Tong +2 位作者 WU Yifan HOU Chuanjia LI Ying 《ZTE Communications》 2021年第3期88-94,共7页
One particular challenge for large‑scale software systems is anomaly detection.System logs are a straightforward and common source of information for anomaly detection.Existing log‑based anomaly detectors are unusable... One particular challenge for large‑scale software systems is anomaly detection.System logs are a straightforward and common source of information for anomaly detection.Existing log‑based anomaly detectors are unusable in real‑world industrial systems due to high false‑positive rates.In this paper,we incorporate human feedback to adjust the detection model structure to reduce false positives.We apply our approach to two industrial large‑scale systems.Results have shown that our approach performs much better than state‑of‑the-art works with 50%higher accuracy.Besides,human feedback can reduce more than 70%of false positives and greatly improve detection precision. 展开更多
关键词 human feedback log‑based anomaly detection system log
下载PDF
Research on Establish an Efficient Log Analysis System with Kafka and Elastic Search 被引量:1
4
作者 Yuanzhou Wei Manman Li Binsen Xu 《Journal of Software Engineering and Applications》 2017年第11期843-853,共11页
Search logs in a timely and efficient manner are an important part of SRE (Site Reliability Engineer). Logs help us solve the problems during our development work. In this paper, we will introduce you a way how to bui... Search logs in a timely and efficient manner are an important part of SRE (Site Reliability Engineer). Logs help us solve the problems during our development work. In this paper, we will introduce you a way how to build an efficient logs analysis system based on kafka and Elastic Search. We hope you can learn something through the iteration of the Version and get some inspiration with your own log analysis system. 展开更多
关键词 log Analysis system Kafka ELASTIC SEARCH Software Applications SITE Reliability ENGINEER
下载PDF
Design and Construction of a Real-Time Temperature Logging System
5
作者 Ogidan Olugbenga Kayode Kolawole Michael.O +1 位作者 Bamisaye Ayodeji James Ewetumo Theophilus 《通讯和计算机(中英文版)》 2011年第9期780-783,共4页
关键词 人体温度 记录系统 实时 标准热电偶 施工 设计 测量设备 健康状况
下载PDF
基于ELKB日志管理系统的应用 被引量:1
6
作者 郭翠娟 李思佳 《科学技术与工程》 北大核心 2024年第3期1146-1153,共8页
针对现阶段云平台应用日志运维效率低的问题,研究一种基于ELKB架构的日志管理方案。该方案可实现对日志数据的高效采集和统一存储,并提供日志查询和可视化分析的功能。详细阐述日志的采集和存储方案,提出优化采集器Filebeat基础参数的方... 针对现阶段云平台应用日志运维效率低的问题,研究一种基于ELKB架构的日志管理方案。该方案可实现对日志数据的高效采集和统一存储,并提供日志查询和可视化分析的功能。详细阐述日志的采集和存储方案,提出优化采集器Filebeat基础参数的方法,日志存储过程部署Elasticsearch集群模式,并总结Elasticsearch集群节点的性能提高方法,以此为基础搭建日志可视化管理系统。实验结果表明:参数优化后的Filebeat进行日志采集时,内存占用率与默认配置相比降低47%;Elasticsearch集群模式在进行关键字查询时的数据吞吐率(250 req/s)高于单机服务器,且集群节点的段合并优化有效降低了日志的索引内存占用率,内存优化百分比介于11.9%和22.1%之间。可见日志管理系统部署方式灵活,有效提高了日志采集和检索效率,为云平台日志管理提供了可行的方案。 展开更多
关键词 云平台 ELKB系统 日志管理 Filebeat采集器 Elasticsearch数据库
下载PDF
An ARM-based debugging system for multipole array acoustic logging tools
7
作者 Lu Junqiang Ju Xiaodong Men Baiyong 《Petroleum Science》 SCIE CAS CSCD 2014年第4期508-518,共11页
This paper presents a debugging system for multi-pole array acoustic logging (MPAL) tools. The debugging system proposed in this study can debug the MPAL tool system, sub-system and local electronics. In the test eq... This paper presents a debugging system for multi-pole array acoustic logging (MPAL) tools. The debugging system proposed in this study can debug the MPAL tool system, sub-system and local electronics. In the test equipment, we have used principal and subordinate structures, and interconnected the host computer and the front-end machine via Ethernet. The front-end machine is based on the ARM7 (advanced reduced instruction set computing (RISC) machine) technique, the processor of which runs an embedded operating system, namely, uClinux OS. We have analyzed the system telecommunication, human-machine interface circuit, transmitter mandrel interface circuit, receiver mandrel interface circuit, and board-level test interface circuit. The software used in the system consists of the embedded front-computer software and the host application software. We have explained in detail the flow chart of the boot loader in the embedded front-computer software. The host application software is composed of four application subroutines, which match with the functional modules of the system hardware. A net communication program based on the server^client mode is implemented by means of socket programming and multi-thread programming. Test results indicate that the data transmission rate of the system is higher than 1 MB/s, which completely meets the current requirements of the data transmission rate between the tool system and the wireline telemetry device. Application of the debugging system, which includes multiple level test methods, shows that the proposed system can fully meet the test requirements of MPAL at various levels. 展开更多
关键词 Acoustic logging tool debug system advanced RISC machines embedded technique network interconnection
下载PDF
Design and Implementation of a Photovoltaic Data Acquisition System for Some Meteorological Variables
8
作者 Nicholas N. Tasie Friday B. Sigalo +1 位作者 Valentine B. Omubo-Pepple Chigozie Israel-Cookey 《Energy and Power Engineering》 CAS 2022年第11期652-668,共17页
In this paper we have developed a data logging and monitoring system, we validated the system by comparing the result from it with the existing one and found that the system performs slightly better than the existing ... In this paper we have developed a data logging and monitoring system, we validated the system by comparing the result from it with the existing one and found that the system performs slightly better than the existing work in the same area. This implies that the data logger and monitoring system is good and can be used to monitor solar energy variables even at the comfort of our homes. We fitted a model to the generated data and found that the meteorological variables considered accounted for 99.88% of the power output in the rainy seasons while 0.12% of the variation was not explained due to other factors. Solar panels inclined at an angle of 5&deg; (Tilt) and facing South Pole perform optimally. 展开更多
关键词 Data logging and Monitoring system Circuit Design Development Chip Programming and Software Development Photovoltaic Cell Meteorological Parameters
下载PDF
面向异常行为的邮件访问控制网关的设计与实现
9
作者 周林志 陈晨 +3 位作者 郑浩然 时轶 邢家鸣 林峰旭 《信息通信技术与政策》 2024年第8期46-54,共9页
高校邮件系统平均每月面临数万次的暴力破解认证攻击,攻击者会使用简单邮件传输协议(Simple Mail Transfer Protocal,SMTP)认证的方式对高校师生邮件账号进行暴力破解认证,尤其是分布式暴力破解和低频慢速暴力破解难以识别检测,是导致... 高校邮件系统平均每月面临数万次的暴力破解认证攻击,攻击者会使用简单邮件传输协议(Simple Mail Transfer Protocal,SMTP)认证的方式对高校师生邮件账号进行暴力破解认证,尤其是分布式暴力破解和低频慢速暴力破解难以识别检测,是导致邮件服务器面临资源消耗及账户安全问题的巨大威胁。因此,有必要设计一种面向异常行为的邮件访问控制网关,通过分析邮件日志捕获异常攻击行为,动态阻断恶意互联网协议(Internet Protocal,IP)攻击。测试结果表明,该网关通过分析邮件日志、抽取安全事件、捕获异常行为特征,构建了特征规则;基于漏桶算法捕获低频、分布式暴力破解的恶意IP,联动防火墙实现了对恶意IP的动态封禁及解除;设计、实现访问控制网关并应用于校园网,成功阻断了62%的攻击流量。 展开更多
关键词 邮件网关 访问控制系统 日志分析 异常检测
下载PDF
云Log管理系统的设计与分析
10
作者 王锐 《大众科技》 2023年第3期1-5,共5页
通过对企业实际生产流程的调查、分析、研究及合理优化,设计出云Log管理系统。文章利用Petri网与已有算法实现系统建模及系统对应PEPA模型的构建,对系统的Petri网和PEPA模型的结构进行分析,并基于OpenStack及JavaWeb技术开发云Log管理... 通过对企业实际生产流程的调查、分析、研究及合理优化,设计出云Log管理系统。文章利用Petri网与已有算法实现系统建模及系统对应PEPA模型的构建,对系统的Petri网和PEPA模型的结构进行分析,并基于OpenStack及JavaWeb技术开发云Log管理系统。 展开更多
关键词 log管理 系统建模 PETRI网 结构分析 PEPA
下载PDF
文件系统可靠管理方法研究
11
作者 杨琼 任晓瑞 王冬 《航空计算技术》 2024年第1期95-98,共4页
针对系统突发掉电情况下文件系统的可靠性问题,研究一种文件系统可靠管理方法,采用元数据事务管理技术,在数据更新时采用写时拷贝技术实现异地更新,采用PING PONG日志管理技术,对文件系统的空间和节点分配情况采用两级日志进行维护,系... 针对系统突发掉电情况下文件系统的可靠性问题,研究一种文件系统可靠管理方法,采用元数据事务管理技术,在数据更新时采用写时拷贝技术实现异地更新,采用PING PONG日志管理技术,对文件系统的空间和节点分配情况采用两级日志进行维护,系统维护两份事务点日志记录;通过逻辑卷管理关键数据的冗余存储,防止掉电时超级块数据被破坏引起系统无法正常启动。测试表明方法能够解决突发掉电情况下文件系统状态的一致性问题,实现文件系统的可靠管理。 展开更多
关键词 PINGPONG日志 事务 文件系统 可靠性 一致性
下载PDF
双向驱动井径测井仪推靠系统工作行为分析
12
作者 席文奎 陈虎子 +3 位作者 隽鸿科 耿东恒 魏航信 孙文 《机床与液压》 北大核心 2024年第3期176-185,共10页
针对单向驱动井径测井仪存在的启动响应慢、速度集中和初始运动冲击等问题,提出一种具有双向驱动特征的新型结构井径测井仪,并对其推靠系统(实现测量臂伸缩)双向驱动过程进行矢量化建模求解及工作行为分析(运动性能仿真、测量性能仿真)... 针对单向驱动井径测井仪存在的启动响应慢、速度集中和初始运动冲击等问题,提出一种具有双向驱动特征的新型结构井径测井仪,并对其推靠系统(实现测量臂伸缩)双向驱动过程进行矢量化建模求解及工作行为分析(运动性能仿真、测量性能仿真)。首先进行双向驱动测井仪推靠系统物理建模和理论研究,以双驱动丝杠系统参数(速度、位移)为输入,采用复数矢量法对测井仪推靠系统运动性能参数(位移、速度、加速度)进行参数化表征;然后以实际双驱动推靠系统为对象进行实例分析,对其运动特性进行理论求解,得到推靠杆端口和推靠销钉的运动曲线,并对双驱动速度匹配特性进行研究;最后基于ADAMS进行测井仪工作行为分析,将仿真与理论结果进行对比,结果表明推靠系统仿真运动曲线与理论解析曲线具有较高的吻合度,证明了测井仪推靠系统矢量化建模求解的正确性。 展开更多
关键词 井径测井仪 推靠系统 复数矢量法 理论求解 性能仿真
下载PDF
基于日志副本的Raft共识算法优化
13
作者 雷磊 胡晓鹏 黄岩 《计算机系统应用》 2024年第6期242-250,共9页
在基于三副本策略的分布式存储系统中,当存储节点上的硬盘出现故障时,常见的处理方式是等待系统预设的时间.如果该故障硬盘超时未恢复,才开始恢复故障硬盘上的副本.这种处理方式存在的问题是,当三副本组中存在故障副本时,如果该副本组... 在基于三副本策略的分布式存储系统中,当存储节点上的硬盘出现故障时,常见的处理方式是等待系统预设的时间.如果该故障硬盘超时未恢复,才开始恢复故障硬盘上的副本.这种处理方式存在的问题是,当三副本组中存在故障副本时,如果该副本组再有一个副本所在的硬盘发生故障,将导致系统无法继续提供服务,且不能自动恢复.本文提出一种基于日志副本的改进的Raft共识算法,即LR-Raft (log replica based Raft),日志副本没有完整状态机,可以快速加入集群,并参与投票与共识,提升了存在故障硬盘时系统的可用性;可以解决短时间内三副本中两个副本故障导致集群不可用和丢失数据的问题.实验结果表明,在副本组中引入日志副本后,与原Raft相比,LR-Raft在不同的工作负载下读写时延均明显降低,吞吐量显著提升. 展开更多
关键词 分布式存储系统 Raft共识算法 故障处理 日志副本 日志压缩优化
下载PDF
地球物理测井课程思政教育体系建设探索与实践
14
作者 谢然红 王帅 +3 位作者 金国文 郭江峰 王兵 唐跟阳 《高教学刊》 2024年第4期46-49,共4页
思政教育是大学教育中的关键一环,将思政教育与专业课程教学有机融合进行课程思政教育体系建设,对落实立德树人根本任务、实现德智并重的新时期人才培养目标至关重要。该文以地球物理测井课程为例,从家国情怀、学科使命、创新精神和实... 思政教育是大学教育中的关键一环,将思政教育与专业课程教学有机融合进行课程思政教育体系建设,对落实立德树人根本任务、实现德智并重的新时期人才培养目标至关重要。该文以地球物理测井课程为例,从家国情怀、学科使命、创新精神和实践能力四个方面深入挖掘课程中蕴含的思政元素,并有机融入课堂授课、实训实践、大学生科创和考核评价等教学环节,构建贯穿整个教学过程的多元过程化课程思政教育体系。教学实践表明,地球物理测井课程思政教育体系建设实现价值塑造、知识传授与能力培养相统一的教学目标,达到润物细无声的教学效果。 展开更多
关键词 地球物理测井 思政教育 体系建设 探索实践 教学效果
下载PDF
基于相关性反馈的开源系统跨层需求追踪方法
15
作者 田家豪 张莉 +1 位作者 连小利 赵倩慧 《软件学报》 EI CSCD 北大核心 2024年第3期1321-1340,共20页
大型复杂软件系统的需求分析与生成是一个由上而下逐层分解的过程,跨层需求间追踪关系的构建对于项目的管理、开发与演化都至关重要.开源系统的松耦合贡献方式需要每位参与者能便捷地理解需求的来龙去脉及需求状态,这依赖跨层需求间的追... 大型复杂软件系统的需求分析与生成是一个由上而下逐层分解的过程,跨层需求间追踪关系的构建对于项目的管理、开发与演化都至关重要.开源系统的松耦合贡献方式需要每位参与者能便捷地理解需求的来龙去脉及需求状态,这依赖跨层需求间的追踪.问题描述日志是开源系统中需求的常见呈现方式,其无固定模板要求,内容多样(含文本、代码、调试信息等),术语使用自由,跨层需求间抽象层次大,给自动追踪带来极大的挑战.提出一种面向关键特征维度的相关性反馈方法,通过静态分析项目代码结构,抽取代码相关术语及其间的关联强度,构建代码词汇库,以缓解跨层需求的抽象层次差距及用语不统一的问题;通过度量词汇对需求描述的重要性并基于此筛选关键特征维度,以对查询语句进行针对性的优化,有效减少需求描述长度、内容形式等方面的噪音.通过在3个开源系统需求集上针对两个场景的实验,表明所提方法相比基线方法在跨层需求追踪方面的优越性,相比VSM、Standard Rocchio和Trace BERT,F2值的最大提升分别可达29.01%、7.45%和59.21%. 展开更多
关键词 需求追踪 相关性反馈 开源系统 问题日志
下载PDF
基于LabVIEW的电缆测井仪器智能测试系统设计 被引量:1
16
作者 胡卫平 冯永仁 +1 位作者 张小康 兰萌 《仪表技术》 2024年第3期83-86,共4页
针对传统测井仪器的测控设备普遍存在的精度低、可靠性差和研发周期长等问题,设计了一套基于LabVIEW的电缆测井仪器智能测试系统。RS-485通信协议将计算和控制功能从电机和电磁阀控制箱转移到计算机上,使测井仪器具备了智能复位、智能... 针对传统测井仪器的测控设备普遍存在的精度低、可靠性差和研发周期长等问题,设计了一套基于LabVIEW的电缆测井仪器智能测试系统。RS-485通信协议将计算和控制功能从电机和电磁阀控制箱转移到计算机上,使测井仪器具备了智能复位、智能液压、推靠收缩探针、往复抽吸等智能化控制功能;并且能对仪器活塞位置,计时、倒计时,探针升降收缩状态图,电机转速、电流XY图,以及抽取流体体积图进行实时显示。实验测试表明,该系统能稳定控制电机和电磁阀,能监控电机的电压、电流和转速,能保存数据信息,同时具有很好的鲁棒性。 展开更多
关键词 智能测试系统 电缆测井仪器 电机 电磁阀
下载PDF
基于logs2intrusions与Web Log Explorer的综合取证分析研究 被引量:1
17
作者 杨晶 赵鑫 芦天亮 《信息网络安全》 CSCD 2017年第3期33-38,共6页
随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息... 随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息的文件,但目前来看网络日志文件的作用还有待进一步提升。文章分析了logs2intrusions、Web Log Explorer、光年SEO日志分析系统、逆火网站分析器这四种日志分析工具的特性,提出了基于logs2intrusions和Web Log Explorer两个工具优势的综合取证分析技术,实现了对大批量入侵攻击日志数据的快速分析处理,提高了对网络入侵攻击行为识别的准确率。 展开更多
关键词 网络入侵检测 logs2intrusions WeblogExplorer 系统日志
下载PDF
基于区块链的堡垒机日志分析系统设计与实现
18
作者 代雅琳 张爱清 +1 位作者 余斌 周桐 《计算机与数字工程》 2024年第8期2294-2299,2354,共7页
现有的堡垒机运维和审计过程中存在操作日志被篡改、管理员权利过大、中心化身份认证和资源不受控制等问题,论文设计并实现一套基于区块链的堡垒机日志分析系统,利用智能合约和星际文件系统,将堡垒机的管理、运维、审计等操作日志数据... 现有的堡垒机运维和审计过程中存在操作日志被篡改、管理员权利过大、中心化身份认证和资源不受控制等问题,论文设计并实现一套基于区块链的堡垒机日志分析系统,利用智能合约和星际文件系统,将堡垒机的管理、运维、审计等操作日志数据锚定在区块链上,形成可追溯、不可篡改的记录。结合智能合约、数据上链存证等技术,为用户提供运维审计流程的完整信息记录,也为个体公司或者司法机构提供数据无失真的证据保留和追责方法。系统实现及分析结果表明,该系统为现有不同类型的堡垒机系统提供辅助应用,具有不可篡改、可信度高、可溯源等特点,为堡垒机的管理和运维提供了新的思路和技术支持。 展开更多
关键词 区块链 堡垒机 智能合约 星际文件系统 日志分析
下载PDF
计算机信息技术在高校网络安全中的应用研究 被引量:1
19
作者 李红霞 《软件》 2024年第1期92-94,共3页
计算机信息技术在高校网络安全中的应用研究包括应对高校网络安全的挑战和威胁,研究人员深入了解高校网络面临的安全威胁、攻击类型和攻击者的策略,有针对性地提出相应的解决方案。采用文献综述与实证研究法,收集高校网络安全的相关数据... 计算机信息技术在高校网络安全中的应用研究包括应对高校网络安全的挑战和威胁,研究人员深入了解高校网络面临的安全威胁、攻击类型和攻击者的策略,有针对性地提出相应的解决方案。采用文献综述与实证研究法,收集高校网络安全的相关数据,并基于这些数据开展实证研究。收集来自高校网络防御系统的日志数据,进行入侵检测和分析,研究人员可能提出新的网络安全技术、入侵检测算法、访问控制方法等,以提升高校网络的安全性。 展开更多
关键词 计算机信息技术 高校网络安全 入侵检测 防御系统 日志数据
下载PDF
技术归零方法在测井设备维保中的应用
20
作者 吕焕军 《石化技术》 CAS 2024年第5期85-87,共3页
技术归零方法是根据系统工程原理和闭环管理的思想,可以有效地分析故障原因,同时避免问题重复发生。测井设备作业所用设备具有高度集成、精度高、使用工况复杂的特点,尤其是其耐高温性能,集成了行业内精尖的技术。这些特性导致其故障难... 技术归零方法是根据系统工程原理和闭环管理的思想,可以有效地分析故障原因,同时避免问题重复发生。测井设备作业所用设备具有高度集成、精度高、使用工况复杂的特点,尤其是其耐高温性能,集成了行业内精尖的技术。这些特性导致其故障难以规避,而且维修起来比较复杂。由于井下温度高、压力大,测井设备在此环境下工作,对设备的可靠性有更高的要求。在测井设备发生故障时,采用技术归零的方法能有效完成闭环整改,根除设备隐患,提高设备可靠性。 展开更多
关键词 技术归零 系统整改 测井设备 故障 闭环管理 可靠性
下载PDF
上一页 1 2 66 下一页 到第
使用帮助 返回顶部