期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
运营商海量日志分析系统的研究
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
随着移动互联网的飞速发展,电信运营商每天由网络产生的日志数量也呈几何级数增长,如何处理海量数据日志一直是非常热门的研究课题。日志数据的多样性、异构性、善变性等特点,使得单一节点的集中式日志分析平台无法满足目前的要求。本文以构建原子标签系统为例,在分析现有分布式储存与计算关键技术基础上,结合对主流的Hadoop等平台的应用研究,根据系统的需求,提出了新架构设计和系统解决方案。
作者
施巍巍
邓宏伟
机构地区
中国联合网络通信有限公司江苏省分公司
出处
《江苏通信》
2016年第3期52-54,69,共4页
Jiangsu Communication
关键词
大数据
分布式计算
流式处理
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
7
同被引文献
13
引证文献
1
二级引证文献
3
参考文献
2
1
许薇.
嵌入式数据库的海量存储技术研究[J]
.微计算机信息,2008,24(20):119-120.
被引量:4
2
熊江.
分布式计算模式的演变与发展[J]
.重庆三峡学院学报,2007,23(3):31-33.
被引量:5
二级参考文献
6
1
陈坚.
一种微型嵌入式数据库系统的设计与实现[J]
.微计算机信息,2005,21(12Z):37-40.
被引量:8
2
万玛宁,关永,韩相军.
嵌入式数据库典型技术SQLite和Berkeley DB的研究[J]
.微计算机信息,2006(01Z):91-93.
被引量:61
3
肖文鹏.开源嵌入式数据库Berkeley DB.http://tech.ccidnet.com.2004-04-09
4
Online Berkeley DB Documention. Version http://dev.leepycat. com/doeumentation/bdb.html
5
http://www.sleepycat.com,Berkeley DB的官方主页
6
http://www.iturls.com/TechHotspot/TH_embeddedDB.asp
共引文献
7
1
于士军,和应民,韩丽娟.
分布式网络管理中网元Agent的设计[J]
.应用科技,2008,35(3):34-37.
2
方红萍,方康玲.
嵌入式远程B/S模式监控系统设计与研究[J]
.微计算机信息,2009(8):46-47.
被引量:2
3
陈涛.
云计算理论及技术研究[J]
.重庆交通大学学报(社会科学版),2009,9(4):104-106.
被引量:68
4
李超.
云计算理论及技术研究进展[J]
.科技创业月刊,2009,22(12X):29-30.
被引量:3
5
多雪松,张晶,高强.
基于Hadoop的海量数据管理系统[J]
.微计算机信息,2010,26(13):202-204.
被引量:27
6
陈亚峰,李瑞歌.
嵌入式数据库及其应用研究[J]
.民营科技,2011(10):55-55.
被引量:4
7
朱彩华,刘海宏.
“一带一路”背景下区块链跨境支付的应用研究[J]
.南方农机,2021,52(17):147-151.
被引量:1
同被引文献
13
1
姜传菊.
网络日志分析在网络安全中的作用[J]
.现代图书情报技术,2004(12):58-60.
被引量:19
2
宫改云,高新波,伍忠东.
FCM聚类算法中模糊加权指数m的优选方法[J]
.模糊系统与数学,2005,19(1):143-148.
被引量:81
3
田新广,孙春来,段洣毅,钱小军,邱志明.
基于机器学习的用户行为异常检测模型[J]
.计算机工程与应用,2006,42(19):101-103.
被引量:8
4
陈宁军,倪桂强,罗隽,潘志松.
基于正常行为聚类的卫星通信网异常检测方法[J]
.解放军理工大学学报(自然科学版),2008,9(5):497-501.
被引量:3
5
周欢,李广明,张高煜.
SOM+K-means两阶段聚类算法及其应用[J]
.现代电子技术,2010,33(16):113-116.
被引量:13
6
任凯,邓武,俞琰.
基于大数据技术的网络日志分析系统研究[J]
.现代电子技术,2016,39(2):39-41.
被引量:39
7
姜传江,马赟.
企业网络安全结构设计及相关问题解析[J]
.网络安全技术与应用,2016(8):22-23.
被引量:2
8
耿永彬,邢亮,唐国强.
“互联网+”时代企业网络安全的思考[J]
.通讯世界,2017,23(1):58-59.
被引量:10
9
敖磊,魏煜宸.
企业网络安全架构设计[J]
.网络空间安全,2017,8(4):70-72.
被引量:9
10
曲佳伟.
企业网络安全防护系统设计与实现[J]
.中小企业管理与科技,2017,0(30):164-165.
被引量:3
引证文献
1
1
匡石磊,韦峻峰.
基于内网用户异常行为安全管理研究[J]
.邮电设计技术,2019(4):16-20.
被引量:3
二级引证文献
3
1
靳瑞敏.
浅析信息安全技术在电子政务内网安全保密中的应用[J]
.信息技术与信息化,2019,0(12):134-136.
被引量:3
2
陆勇,孙加萌.
基于大数据的日志分析技术及其在企业信息安全中的应用研究[J]
.中国高新科技,2022(18):7-9.
被引量:1
3
孙加萌,宋文凯.
基于大数据的企业内部用户实体行为分析研究[J]
.中国新通信,2023,25(2):53-55.
被引量:1
1
DaveHarris.
为流式处理而优化媒体[J]
.世界广播电视,2001,15(12):16-19.
2
李泗兰,郭雅.
基于IIS实时平滑流式处理技术的流媒体直播系统[J]
.计算机光盘软件与应用,2014,17(12):267-268.
3
吴靖,马兆钦.
基于IIS7.0的自适应平滑流技术分析[J]
.电信快报(网络与通信),2014(12):16-18.
4
送给MM们的礼物 Linn Series 530[J]
.家庭影院技术,2016,0(12):8-8.
5
黄英平,张玲华.
基于IIS平滑流式处理的移动流媒体系统[J]
.电视技术,2012,36(5):66-69.
被引量:3
6
张云帆,乔长兵,郑直.
大数据技术及其在通信领域的应用[J]
.电信快报(网络与通信),2013(11):21-23.
被引量:1
7
常广炎.
Chukwa在日志数据监控方面的运用[J]
.无线互联科技,2017,14(5):136-137.
8
高华.
基于海量日志的入侵检测并行化算法研究[J]
.现代电子技术,2016,39(19):71-75.
被引量:4
9
张会根,张博,赵焕芳.
基于大数据分析技术的智能运维体系探索[J]
.金融电子化,2014(12):61-63.
被引量:4
10
乔轶伦.
森林中的魔术师——变色龙[J]
.中华活页文选(初一),2009(5):34-36.
江苏通信
2016年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部