期刊文献+
共找到1,332篇文章
< 1 2 67 >
每页显示 20 50 100
System log isolation for containers
1
作者 Kun WANG Song WU +3 位作者 Yanxiang CUI Zhuo HUANG Hao FAN Hai JIN 《Frontiers of Computer Science》 2025年第5期1-11,共11页
Container-based virtualization is increasingly popular in cloud computing due to its efficiency and flexibility.Isolation is a fundamental property of containers and weak isolation could cause significant performance ... Container-based virtualization is increasingly popular in cloud computing due to its efficiency and flexibility.Isolation is a fundamental property of containers and weak isolation could cause significant performance degradation and security vulnerability.However,existing works have almost not discussed the isolation problems of system log which is critical for monitoring and maintenance of containerized applications.In this paper,we present a detailed isolation analysis of system log in current container environment.First,we find several system log isolation problems which can cause significant impacts on system usability,security,and efficiency.For example,system log accidentally exposes information of host and co-resident containers to one container,causing information leakage.Second,we reveal that the root cause of these isolation problems is that containers share the global log configuration,the same log storage,and the global log view.To address these problems,we design and implement a system named private logs(POGs).POGs provides each container with its own log configuration and stores logs individually for each container,avoiding log configuration and storage sharing,respectively.In addition,POGs enables private log view to help distinguish which container the logs belong to.The experimental results show that POGs can effectively enhance system log isolation for containers with negligible performance overhead. 展开更多
关键词 container isolation system log cgroup NAMESPACE cloud computing
原文传递
LogDA:Dual Attention-Based Log Anomaly Detection Addressing Data Imbalance
2
作者 Chexiaole Zhang Haiyan Fu 《Computers, Materials & Continua》 2025年第4期1291-1306,共16页
As computer data grows exponentially,detecting anomalies within system logs has become increasingly important.Current research on log anomaly detection largely depends on log templates derived from log parsing.Word em... As computer data grows exponentially,detecting anomalies within system logs has become increasingly important.Current research on log anomaly detection largely depends on log templates derived from log parsing.Word embedding is utilized to extract information from these templates.However,this method neglects a portion of the content within the logs and confronts the challenge of data imbalance among various log template types after parsing.Currently,specialized research on data imbalance across log template categories remains scarce.A dual-attention-based log anomaly detection model(LogDA),which leveraged data imbalance,was proposed to address these issues in the work.The LogDA model initially utilized a pre-trained model to extract semantic embedding from log templates.Besides,the similarity between embedding was calculated to discern the relationships among the various templates.Then,a Transformer model with a dual-attention mechanism was constructed to capture positional information and global dependencies.Compared to multiple baseline experiments across three public datasets,the proposed approach could improve precision,recall,and F1 scores. 展开更多
关键词 Anomaly detection system log deep learning transformer neural networks
在线阅读 下载PDF
云计算环境下基于Syslog网络安全监测系统研究 被引量:1
3
作者 苏志强 《成都工业学院学报》 2025年第5期44-49,共6页
针对云计算环境中网络数据量较大,网络安全监测系统难以精准识别网络安全状态,系统漏报率与误报率较高等问题,在云计算环境下设计了一种基于Syslog网络安全监测系统。在监测系统中加设了Syslog服务器,根据数据采集内容与数量优化网络数... 针对云计算环境中网络数据量较大,网络安全监测系统难以精准识别网络安全状态,系统漏报率与误报率较高等问题,在云计算环境下设计了一种基于Syslog网络安全监测系统。在监测系统中加设了Syslog服务器,根据数据采集内容与数量优化网络数据采集器和云计算处理器。在软件算法层面上,利用云计算技术采集并提取网络日志数据特征,计算网络日志数据特征的Syslog协议匹配度,采用特征匹配的方式获取网络安全状态监测结果。通过系统测试实验得出结论:与传统系统相比,优化设计监测系统的漏报率与误报率均被控制在10%以下。 展开更多
关键词 云计算环境 Syslog协议 网络安全 网络日志 安全监测系统
在线阅读 下载PDF
Feedback⁃Aware Anomaly Detection Through Logs for Large⁃Scale Software Systems
4
作者 HAN Jing JIA Tong +2 位作者 WU Yifan HOU Chuanjia LI Ying 《ZTE Communications》 2021年第3期88-94,共7页
One particular challenge for large‑scale software systems is anomaly detection.System logs are a straightforward and common source of information for anomaly detection.Existing log‑based anomaly detectors are unusable... One particular challenge for large‑scale software systems is anomaly detection.System logs are a straightforward and common source of information for anomaly detection.Existing log‑based anomaly detectors are unusable in real‑world industrial systems due to high false‑positive rates.In this paper,we incorporate human feedback to adjust the detection model structure to reduce false positives.We apply our approach to two industrial large‑scale systems.Results have shown that our approach performs much better than state‑of‑the-art works with 50%higher accuracy.Besides,human feedback can reduce more than 70%of false positives and greatly improve detection precision. 展开更多
关键词 human feedback log‑based anomaly detection system log
在线阅读 下载PDF
HiLog:OpenHarmony的高性能日志系统 被引量:1
5
作者 吴圣垚 王枫 +4 位作者 武延军 凌祥 屈晟 罗天悦 吴敬征 《软件学报》 EI CSCD 北大核心 2024年第4期2055-2075,共21页
日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而Op... 日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而OpenHarmony的开源特性使第三方开发者可以为其贡献核心代码.为了解决Open Harmony日志系统缺乏的问题,主要开展如下工作:(1)分析当今主流日志系统的技术架构和优缺点;(2)基于OpenHarmony操作系统的异构设备互联特性设计HiLog日志系统模型规范;(3)设计并实现第1个面向OpenHarmony的日志系统HiLog,并贡献到OpenHarmony主线;(4)对HiLog日志系统的关键指标进行测试和对比试验.实验数据表明,在基础性能方面,HiLog和Log的日志写入阶段吞吐量分别为1500 KB/s和700 KB/s,相比Android日志系统吞吐量提升114%;在日志持久化方面,HiLog可以3.5%的压缩率进行持久化,并且丢包率小于6‰,远低于Log.此外,HiLog还具备数据安全、流量控制等新型实用能力. 展开更多
关键词 操作系统 日志系统 开源软件 数据安全 流量控制
在线阅读 下载PDF
Research on Establish an Efficient Log Analysis System with Kafka and Elastic Search 被引量:1
6
作者 Yuanzhou Wei Manman Li Binsen Xu 《Journal of Software Engineering and Applications》 2017年第11期843-853,共11页
Search logs in a timely and efficient manner are an important part of SRE (Site Reliability Engineer). Logs help us solve the problems during our development work. In this paper, we will introduce you a way how to bui... Search logs in a timely and efficient manner are an important part of SRE (Site Reliability Engineer). Logs help us solve the problems during our development work. In this paper, we will introduce you a way how to build an efficient logs analysis system based on kafka and Elastic Search. We hope you can learn something through the iteration of the Version and get some inspiration with your own log analysis system. 展开更多
关键词 log Analysis system Kafka ELASTIC SEARCH Software Applications SITE Reliability ENGINEER
在线阅读 下载PDF
Design and Construction of a Real-Time Temperature Logging System
7
作者 Ogidan Olugbenga Kayode Kolawole Michael.O +1 位作者 Bamisaye Ayodeji James Ewetumo Theophilus 《通讯和计算机(中英文版)》 2011年第9期780-783,共4页
关键词 人体温度 记录系统 实时 标准热电偶 施工 设计 测量设备 健康状况
在线阅读 下载PDF
基于核主成分分析的半监督日志异常检测模型 被引量:3
8
作者 顾兆军 叶经纬 +2 位作者 刘春波 张智凯 王志 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期64-72,97,共10页
对于具有“组异常”和“局部异常”分布特点的系统日志数据,传统的ADOA(anomaly detection with partially observed anomalies)半监督日志异常检测方法存在为无标签数据生成的伪标签准确性不佳的问题.针对此问题,提出一种改进的半监督... 对于具有“组异常”和“局部异常”分布特点的系统日志数据,传统的ADOA(anomaly detection with partially observed anomalies)半监督日志异常检测方法存在为无标签数据生成的伪标签准确性不佳的问题.针对此问题,提出一种改进的半监督日志异常检测模型.对已知异常样本采用k均值聚类,采用核主成分分析计算无标签样本的重构误差;运用重构误差和异常样本相似分计算出样本的综合异常分,作为其伪标签;依据伪标签计算LightGBM分类器的样本权重,训练异常检测模型.通过参数试验探究了训练集样本比例变化对模型性能的影响.在HDFS和BGL这2个公开数据集上进行试验,结果表明该模型能够提高伪标签的准确性,相较于DeepLog、LogAnomaly、LogCluster、PCA和PLELog等已有模型,精确率和F 1分数均有提升.与传统的ADOA异常检测方法相比,该模型F 1分数在2类数据集上分别提高了0.084和0.085. 展开更多
关键词 系统日志 日志异常检测 组异常 局部异常 半监督 重构误差 核主成分分析 伪标签
在线阅读 下载PDF
An ARM-based debugging system for multipole array acoustic logging tools
9
作者 Lu Junqiang Ju Xiaodong Men Baiyong 《Petroleum Science》 SCIE CAS CSCD 2014年第4期508-518,共11页
This paper presents a debugging system for multi-pole array acoustic logging (MPAL) tools. The debugging system proposed in this study can debug the MPAL tool system, sub-system and local electronics. In the test eq... This paper presents a debugging system for multi-pole array acoustic logging (MPAL) tools. The debugging system proposed in this study can debug the MPAL tool system, sub-system and local electronics. In the test equipment, we have used principal and subordinate structures, and interconnected the host computer and the front-end machine via Ethernet. The front-end machine is based on the ARM7 (advanced reduced instruction set computing (RISC) machine) technique, the processor of which runs an embedded operating system, namely, uClinux OS. We have analyzed the system telecommunication, human-machine interface circuit, transmitter mandrel interface circuit, receiver mandrel interface circuit, and board-level test interface circuit. The software used in the system consists of the embedded front-computer software and the host application software. We have explained in detail the flow chart of the boot loader in the embedded front-computer software. The host application software is composed of four application subroutines, which match with the functional modules of the system hardware. A net communication program based on the server^client mode is implemented by means of socket programming and multi-thread programming. Test results indicate that the data transmission rate of the system is higher than 1 MB/s, which completely meets the current requirements of the data transmission rate between the tool system and the wireline telemetry device. Application of the debugging system, which includes multiple level test methods, shows that the proposed system can fully meet the test requirements of MPAL at various levels. 展开更多
关键词 Acoustic logging tool debug system advanced RISC machines embedded technique network interconnection
原文传递
Design and Implementation of a Photovoltaic Data Acquisition System for Some Meteorological Variables
10
作者 Nicholas N. Tasie Friday B. Sigalo +1 位作者 Valentine B. Omubo-Pepple Chigozie Israel-Cookey 《Energy and Power Engineering》 CAS 2022年第11期652-668,共17页
In this paper we have developed a data logging and monitoring system, we validated the system by comparing the result from it with the existing one and found that the system performs slightly better than the existing ... In this paper we have developed a data logging and monitoring system, we validated the system by comparing the result from it with the existing one and found that the system performs slightly better than the existing work in the same area. This implies that the data logger and monitoring system is good and can be used to monitor solar energy variables even at the comfort of our homes. We fitted a model to the generated data and found that the meteorological variables considered accounted for 99.88% of the power output in the rainy seasons while 0.12% of the variation was not explained due to other factors. Solar panels inclined at an angle of 5&deg; (Tilt) and facing South Pole perform optimally. 展开更多
关键词 Data logging and Monitoring system Circuit Design Development Chip Programming and Software Development Photovoltaic Cell Meteorological Parameters
在线阅读 下载PDF
万米深地测井技术探索与实践——以深地塔科1井测井采集为例
11
作者 郭清滨 葛盛权 +8 位作者 袁超 段文星 施宇峰 赵元良 帅士辰 罗生强 张鑫磊 王来智 陶明 《深地能源科技》 2025年第1期117-127,共11页
随着全球能源需求持续增长,深地油气勘探开发已成为保障国家能源安全的重要战略方向。文章以中国首口万米科学探索井——深地塔科1井为研究对象,系统分析了深地测井技术在超高温超高压环境下安全高效采集面临的重大挑战。对比国内外先... 随着全球能源需求持续增长,深地油气勘探开发已成为保障国家能源安全的重要战略方向。文章以中国首口万米科学探索井——深地塔科1井为研究对象,系统分析了深地测井技术在超高温超高压环境下安全高效采集面临的重大挑战。对比国内外先进测井技术服务企业技术指标,中国在高张力动力系统、耐高温材料和高速数据传输等领域无法完全满足深地塔科1井测井采集需求。在此基础上,通过数值模拟、新材料研发和破坏性试验等手段,开展了13000m超高强度特制电缆、15000m高张力动力系统、230℃/180MPa小直径测井仪器和特深层复杂条件直推测井工艺等国产化自主研发,并通过“实验室—标准井—实钻井”三级试验验证装备性能指标,最终成功实现深地塔科1井9000m以深9趟测井资料安全高效采集,最大测井深度达10870m,最高测井温度207℃,测井一次下井成功率100%,为中国深地油气勘探开发提供了强有力的技术支撑。同时总结测井技术研发典型做法,为工程技术关键核心装备升级提供借鉴。 展开更多
关键词 深地 测井采集 高温高压 高张力动力系统 测井仪器
在线阅读 下载PDF
高温直推存储式测井系统的研发与应用 被引量:1
12
作者 孙志远 徐桂旭 +1 位作者 王守朋 唐丽萍 《测井技术》 2025年第2期226-234,共9页
超深井油气勘探中,高温高压等复杂井况使得常规测井方法面临严峻考验。该文研制了一种高温直推存储式测井系统,采用钻具直推施工工艺完成测井施工,解决了井漏、溢流和大位移水平井等复杂井的测量问题。通过标准化、数字化、模块化电路... 超深井油气勘探中,高温高压等复杂井况使得常规测井方法面临严峻考验。该文研制了一种高温直推存储式测井系统,采用钻具直推施工工艺完成测井施工,解决了井漏、溢流和大位移水平井等复杂井的测量问题。通过标准化、数字化、模块化电路设计和隔热设计技术,保证了测量电路在高温环境中可靠工作,并给出了通用数据处理模块的具体设计。详细论述了仪器承压钢筒、电路组件、仪器连接接插件和波纹管压力平衡以及电池短节的具体设计方法,并对系统仪器串的抗压受力情况进行了弯曲屈曲理论分析。通过理论计算,给出了不同井眼尺寸的仪器串发生正弦屈曲的临界压力值,为测井施工风险防控提供强有力的技术支撑。经过高温高压、抗拉抗压、保温瓶耐温等性能测试,以及在超深油气田和复杂地质构造区域测井应用,证明高温直推存储式测井系统能够解决超深高温高压井的测井问题,可为深层油气勘探测井提供有力的技术支持。 展开更多
关键词 测井系统 存储式测井 高温高压 超深井 复杂地质构造 模块化电路设计
在线阅读 下载PDF
超高温井下热管理系统优化设计与实验研究
13
作者 田志宾 张嗣祺 +1 位作者 杨庚佳 罗小兵 《华中科技大学学报(自然科学版)》 北大核心 2025年第4期150-156,共7页
为解决测井仪在深井勘探作业中面临的超高温难题,采用Nelder-Mead(单纯形)算法结合有限元仿真的方案,对现有的井下电子器件被动式热管理系统进行结构优化设计.在系统总长度不变的限制下,以电子器件运行温度最低为目标,根据仿真结果不断... 为解决测井仪在深井勘探作业中面临的超高温难题,采用Nelder-Mead(单纯形)算法结合有限元仿真的方案,对现有的井下电子器件被动式热管理系统进行结构优化设计.在系统总长度不变的限制下,以电子器件运行温度最低为目标,根据仿真结果不断调整隔热塞和吸热体的长度.在迭代计算68次后得到最佳的结构参数.仿真结果表明:来自外部高温环境的漏热占热管理系统总储热的60%以上.经过优化后,系统具有更好的热管理性能.环境漏热量下降了10.4%,内部电子器件的工作温度降低了17.06℃.对优化后的超高温井下热管理系统进行实机加工和实验测试,实验结果表明:系统在245℃环境温度下运行19 h后,内部电子器件温度仍低于140℃,验证了系统的实际热管理性能. 展开更多
关键词 测井仪 被动式热管理系统 结构优化 超高温 数值仿真
原文传递
基于混合神经网络的电力通信系统数据异常检测方法
14
作者 王春迎 安致嫄 +1 位作者 赵斌 李宁 《南京师大学报(自然科学版)》 北大核心 2025年第5期85-92,共8页
电力通信系统中的数据异常检测面临诸多严峻的挑战.一方面,系统的数据维护日志通常包含大量专业术语,且格式复杂多样,传统的通用日志解析方法难以精准理解其深层语义信息.另一方面,系统运行产生的日志数据具有显著的时序关联性与空间依... 电力通信系统中的数据异常检测面临诸多严峻的挑战.一方面,系统的数据维护日志通常包含大量专业术语,且格式复杂多样,传统的通用日志解析方法难以精准理解其深层语义信息.另一方面,系统运行产生的日志数据具有显著的时序关联性与空间依赖性,现有方法对时空特征的协同建模能力不足,难以识别复杂的异常模式.此外,若数据异常未能被及时发现和处理,可能对电力通信网络的稳定性和服务质量造成不利影响,危及电力系统的稳定运行.因此,开发一种准确且高效的日志异常检测方法对于保障电力通信系统的运行安全具有重要意义.本文提出了一种基于混合神经网络的日志异常检测方法,采用改进的Drain3算法进行日志解析,结合BERT模型与IDF加权机制进行特征表示,使用Mogrifier LSTM与CNN的混合模型进行异常检测.实验结果表明,该方法在真实电力通信系统数据集上取得了优异的性能表现,对于日志异常检测的理论研究与工程实践具有一定的参考价值. 展开更多
关键词 电力通信系统 日志异常检测 Mogrifier LSTM CNN
在线阅读 下载PDF
Unsupervised Log Anomaly Detection Method Based on Multi-Feature 被引量:3
15
作者 Shiming He Tuo Deng +2 位作者 Bowen Chen R.Simon Sherratt Jin Wang 《Computers, Materials & Continua》 SCIE EI 2023年第7期517-541,共25页
Log anomaly detection is an important paradigm for system troubleshooting.Existing log anomaly detection based on Long Short-Term Memory(LSTM)networks is time-consuming to handle long sequences.Transformer model is in... Log anomaly detection is an important paradigm for system troubleshooting.Existing log anomaly detection based on Long Short-Term Memory(LSTM)networks is time-consuming to handle long sequences.Transformer model is introduced to promote efficiency.However,most existing Transformer-based log anomaly detection methods convert unstructured log messages into structured templates by log parsing,which introduces parsing errors.They only extract simple semantic feature,which ignores other features,and are generally supervised,relying on the amount of labeled data.To overcome the limitations of existing methods,this paper proposes a novel unsupervised log anomaly detection method based on multi-feature(UMFLog).UMFLog includes two sub-models to consider two kinds of features:semantic feature and statistical feature,respectively.UMFLog applies the log original content with detailed parameters instead of templates or template IDs to avoid log parsing errors.In the first sub-model,UMFLog uses Bidirectional Encoder Representations from Transformers(BERT)instead of random initialization to extract effective semantic feature,and an unsupervised hypersphere-based Transformer model to learn compact log sequence representations and obtain anomaly candidates.In the second sub-model,UMFLog exploits a statistical feature-based Variational Autoencoder(VAE)about word occurrence times to identify the final anomaly from anomaly candidates.Extensive experiments and evaluations are conducted on three real public log datasets.The results show that UMFLog significantly improves F1-scores compared to the state-of-the-art(SOTA)methods because of the multi-feature. 展开更多
关键词 system log anomaly detection semantic features statistical features TRANSFORMER
在线阅读 下载PDF
基于logs2intrusions与Web Log Explorer的综合取证分析研究 被引量:1
16
作者 杨晶 赵鑫 芦天亮 《信息网络安全》 CSCD 2017年第3期33-38,共6页
随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息... 随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息的文件,但目前来看网络日志文件的作用还有待进一步提升。文章分析了logs2intrusions、Web Log Explorer、光年SEO日志分析系统、逆火网站分析器这四种日志分析工具的特性,提出了基于logs2intrusions和Web Log Explorer两个工具优势的综合取证分析技术,实现了对大批量入侵攻击日志数据的快速分析处理,提高了对网络入侵攻击行为识别的准确率。 展开更多
关键词 网络入侵检测 logs2intrusions WeblogExplorer 系统日志
在线阅读 下载PDF
基于系统LOG日志的预防性维护流程对Philips iU22彩超CPU温度及故障率的影响 被引量:1
17
作者 梁姚鑫 孙嘉增 +2 位作者 卢裕超 梁剑 何华 《医疗装备》 2021年第15期1-2,5,共3页
目的探讨基于系统LOG日志的预防性维护流程对Philips iU22彩超CPU温度及故障率的影响。方法将广东省第二人民医院2018年1月至2019年12月使用的30台Philips iU22彩超作为观察组,实施基于系统LOG日志的预防性维护流程;将医院2016年1月至2... 目的探讨基于系统LOG日志的预防性维护流程对Philips iU22彩超CPU温度及故障率的影响。方法将广东省第二人民医院2018年1月至2019年12月使用的30台Philips iU22彩超作为观察组,实施基于系统LOG日志的预防性维护流程;将医院2016年1月至2017年12月使用的30台Philips iU22彩超作为对照组,实施常规维护流程;比较两组设备使用期间的CPU温度、故障率及由CPU温度过高引起故障的情况。结果两组设备使用1个月的CPU温度比较,差异无统计学意义(P>0.05);观察组设备使用6、12个月的CPU温度均低于对照组,差异有统计学意义(P<0.05);观察组设备使用期间的故障率及由CPU温度过高引起故障率均低于对照组,差异有统计学意义(P<0.05)。结论基于系统LOG日志的预防性维护流程可以有效解决Philips iU22彩超CPU温度过高问题,降低设备故障率。 展开更多
关键词 系统log日志 预防性维护流程 彩超 CPU温度 故障
暂未订购
Log Gabor小波性能分析及其在相位一致性中应用 被引量:8
18
作者 肖志涛 于明 +2 位作者 李锵 唐红梅 国澄明 《天津大学学报(自然科学与工程技术版)》 EI CAS CSCD 北大核心 2003年第4期443-446,共4页
对Gabor函数与logGabor函数进行比较,构造了logGabor小波.从人类视觉系统认知特性的角度分析了该小波的性能,并与Gabor小波进行了比较,最后将logGabor小波应用在相位一致性的图像特征检测中.实验证明,使用logGabor小波不但可以提高特征... 对Gabor函数与logGabor函数进行比较,构造了logGabor小波.从人类视觉系统认知特性的角度分析了该小波的性能,并与Gabor小波进行了比较,最后将logGabor小波应用在相位一致性的图像特征检测中.实验证明,使用logGabor小波不但可以提高特征的定位精度,而且在检测效果相似的情况下,logGabor小波比Gabor小波可以节约一半的计算量. 展开更多
关键词 logGabor小波 logGabor函数 性能分析 相位一致性 图像处理 特征检测 人类视觉系统
在线阅读 下载PDF
录井技术创新发展的三种基本思维模式
19
作者 王志战 《录井工程》 2025年第3期1-8,共8页
录井技术具有“多、快、好、省”四大优势,但行业发展仍面临“基础理论薄弱、高端技术不足、服务存在短板、发展生态欠佳”四大挑战,亟需抓住“思维模式”这个源头,驱动录井技术创新的良性发展。为此,提出了录井技术创新应遵循的理论思... 录井技术具有“多、快、好、省”四大优势,但行业发展仍面临“基础理论薄弱、高端技术不足、服务存在短板、发展生态欠佳”四大挑战,亟需抓住“思维模式”这个源头,驱动录井技术创新的良性发展。为此,提出了录井技术创新应遵循的理论思维、系统思维、原位思维三种基本思维模式:理论思维包括沿用理论、延伸理论、创新理论三个层次;系统思维包括技术链思维、技术系列思维、技术体系思维三个层次;原位思维包括油气藏原位思维、地质工程一体化原位思维两个层次。三者相辅相成,构成录井技术创新思维的基石。三种基本思维模式对于厚植录井理论体系、深耕录井技术体系、完善录井服务体系,从而改善录井生态体系具有一定的指导与促进作用。 展开更多
关键词 录井 创新发展 思维模式 理论思维 系统思维 原位思维
在线阅读 下载PDF
基于自然解决方案(NbS)的城市雨洪灾害韧性提升研究 被引量:1
20
作者 张永萌 翟国方 《上海城市管理》 2025年第2期26-35,共10页
随着城市化进程的加速,极端暴雨事件频发,城市内涝风险日益加剧,对城市防涝体系的韧性提出了更高要求。以韧性城市理念为指导,分析我国城市雨洪现状,重点引入基于自然的解决方案(NbS),探讨其在提升城市防涝能力中的关键作用。研究通过... 随着城市化进程的加速,极端暴雨事件频发,城市内涝风险日益加剧,对城市防涝体系的韧性提出了更高要求。以韧性城市理念为指导,分析我国城市雨洪现状,重点引入基于自然的解决方案(NbS),探讨其在提升城市防涝能力中的关键作用。研究通过借鉴国内外典型案例,总结其成功经验,提出了城市防涝体系韧性提升的基本原则,涵盖全方位考量、多尺度统筹、多情景推演、全社会参与及全过程治理五个方面。在此基础上,结合NbS理念探讨城市雨洪韧性提升的具体策略,包括国空对接与风险评估、构建多层级多样化排水体系、水文串联与挖掘蓝绿空间、地下空间防涝设计与改造以及社区级防涝自救能力建设等,以期为城市防涝体系提供科学、可持续的解决方案,增强城市在面对洪涝灾害时的韧性和恢复力。同时,为平急两用模式的应用提供理论支持和实践参考。 展开更多
关键词 韧性城市 基于自然的解决方案 雨洪灾害韧性 平急两用 城市防涝体系
在线阅读 下载PDF
上一页 1 2 67 下一页 到第
使用帮助 返回顶部