IT运维监控,ELK日志审计分析系统,elk四部分rpm安装包 ELK架构: 数据采集和传输—filebeat-8.1.2-x86_64.rpm l数据分析和传输工具—ogstash-8.1.2-x86_64.rpm 数据存储和分析—elasticsearch-8.1.2-x86_64.rpm 数据可视化二次处理—kibana-8.1.2-x86_64.rpm ELK优势: 1 处理方式灵活 2 配置相对简单 3 检索性能高效 4 集群线性扩展 5 前端操作绚丽
2022-07-27 10:00:34 492.04MB elk
1
奇偶校验码级联极化码的matlab仿真中的BP译码部分
2022-07-27 09:05:34 3KB 极化码
1
后五章 汤俊著
2022-07-26 17:35:07 59.88MB 阵列信号处理
1
本规范对接入银联自建POS中心(如中国银联POS收单处理平台)的销售点终端应遵循的应用层规范进行了定义。编写中也广泛征求了POS终端生产厂商、系统集成商和部分商业银行的意见。
2022-07-25 18:38:54 6.4MB POS终端,规范
1
ISO - 15765 最新版1 - 4 ,ISO 15765-1-2011;ISO 15765-2-2016;ISO 15765-3-2004;ISO 15765-4-2016;车载诊断标准ISO15765-3中文
2022-07-25 12:17:31 11.63MB ISO 15765
1
看书《UVM实战》第二章后在下载源码中添加部分注释(个人理解,仅供参考)
2022-07-21 21:18:38 17KB uvm 注释
1
第四部分是属性接口协议
2022-07-21 10:07:22 3.02MB 文档全 4部分都在
1
第6部分 网络与信息安全技术;主要内容;一、网络技术基础-概述;一、网络技术基础-概述;一、网络技术基础-概述;一、网络技术基础-概述;一、网络技术基础-概述;; 一个完整的计算机网络系统是由网络硬件和网络软件所组成的。;一、网络技术基础-概述;;计算机网络中的通信线路和结点相互连接的几何排列方法和模式称之为网络的拓扑结构,主要有总线型、星型、树型、环型、网状等。;优点:单点故障不影响全网,结构简单。增删节点及维护管理容 易;故障隔离和检测容易,延迟时间较短。 缺点:成本较高,资源利用率低;网络性能过于依赖中心节点。;;网状拓扑结构;一、网络技术基础-概述;;一、网络技术基础-数据通信;一、网络技术基础-数据通信;一、网络技术基础-数据通信;一、网络技术基础-数据通信;一、网络技术基础-数据通信;一、网络技术基础-体系结构与协议;计算机之间相互通信涉及到许多复杂的技术问题,而解决这一复杂问题十分有效的方法是分层解决。为此,人们把网络通信的复杂过程抽象成一种层次结构模型。;;物理层;数据的实际传递过程 ; 1、TCP/IP协议的起源 美国国防部高级研究计划局(ARPA)从20世纪60年代
2022-07-20 16:06:03 6.8MB 计算机 人工智能
第6部分 网络与信息安全技术;主要内容; 随着计算机网络技术的发展,网络中传输的信息的安全性和可靠性成为用户所共同关心的问题。人们都希望自己的网络能够更加可靠地运行,不受外来入侵者的干扰和破坏,所以解决好网络的安全性和可靠性,是保证网络正常运行的前提和保障。;; 黑客攻击、计算机病毒和拒绝服务攻击等3个方面是计算机网络系统受到的主要威胁。; 网络安全漏洞实际上是给不法分子以可乘之机的“通道”,大致可分为以下3个方面。; ; 在网络设计和运行中应考虑一些必要的安全措施,以便使网络得以正常运行。网络的安全措施主要从物理安全、访问控制、传输安全和网络安全管理等4个方面进行考虑。 1、物理安全措施 物理安全性包括机房的安全、所有网络的网络设备(包括服务器、工作站、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。 2、访问控制措施 访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。其包括以下8个方面:; ; ; 4、网络安全管理措施 除了技术措施
2022-07-20 16:06:02 1.42MB 计算机 人工智能