首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 超自动化巡检:洞察未知隐患,助您事前不出事

    这些“未知隐患”——可能是未被察觉的性能衰减、悄然发生的配置漂移、或是安全策略的微小疏漏——正是未来重大故障的种子。今天,超自动化巡检正以其AI驱动的持续洞察与智能分析能力,重新定义“安全”的边界。 “动态过程”:人工或定时脚本巡检,如同在复杂系统运行的时间轴上随机拍照。隐患的滋生却是一个连续的动态过程——如内存泄漏的缓慢积累、数据库索引的逐步失效、网络链路的间歇性丢包。 而超自动化巡检,正是为了照亮这些盲区而生。二、 洞察之道:超自动化巡检如何照亮“未知隐患”超自动化巡检并非简单的“更多、更快的检查”。 第三层:从“洞察”到“处置”的智能闭环洞察隐患的最终目的是消除隐患。超自动化巡检与自动化处置流程无缝衔接,形成智能闭环。 三、 价值实现:从“洞察隐患”到“事前不出事”当超自动化巡检这套“数字预警系统”全面运行时,它为组织带来的价值是根本性的:运维角色的升华:工程师从忙于处理告警的“消防员”,转变为基于AI洞察进行规划、优化和决策的

    11510编辑于 2026-04-10
  • 来自专栏SRE运维进阶之路

    K8s 集群巡检

    上次发文 K8s 无备份,不运维!,文章开篇,插入了一张 K8s 集群巡检的图片,好多小伙伴私信留言,问我要开源地址。 什么是平台巡检 平台巡检是一种监测和评估底层系统运行状况的工具,可帮助您快速发现系统中存在的潜在风险并给出相应修复建议。 巡检的意义 我反复思考,有了 metrics/logs/traces + grafana + alert ,还需要巡检做什么? VictorMetric 等组件的状态,拉取最新数据情况,监控是否收集了各个组件的 metrics 是主动式的发现问题,能迅速了解整个集群的核心指标的状态,集中式检查,不用一个个 Grafana 图标检查 K8s 、prometheusOr、prometheusList 四种 bash 对应放置在 K8s Master 节点上指定目录下的 bash 脚本,脚本中有两行返回值,一行是具体结果,一行是正常 Or 异常

    61110编辑于 2024-08-27
  • 来自专栏全栈程序员必看

    k8s-主节点巡检脚本

    033[42;37m" f="\033[43;37m" g="\033[44;37m" h="\033[45;37m" q="\033[46;37m" echo -e "$h=========本脚本适用K8S 主节点&作者:小韩======"$e echo -e "$a--------自动巡检开启--请把你的小手拿走--" $e linux=$(cat /etc/redhat-release) echo -e kubelet服务状态为正常 else echo -e "$c----Kubelet服务状态异常--请进行检查---" $e #否则kubelet服务状态为异常 fi echo -e "$a----查看K8s 集群状态----"$e #查看k8s集群状态 K8s=$(kubectl get nodes | grep Ready | wc -l) #进行查询k8s集群节点为正常状态的节点 echo - e "$c----K8s集群节点状态为Ready的数量为:$K8s" $e echo -e "$a----查看Etcd集群健康状态----" $e Etcd=$(kubectl get cs | grep

    64210编辑于 2022-06-29
  • 来自专栏互联网-小阿宇

    k8s-主节点巡检脚本

    033[42;37m" f="\033[43;37m" g="\033[44;37m" h="\033[45;37m" q="\033[46;37m" echo -e "$h=========本脚本适用K8S 主节点&作者:小韩======"$e echo -e "$a--------自动巡检开启--请把你的小手拿走--" $e linux=$(cat /etc/redhat-release) echo -e kubelet服务状态为正常 else echo -e "$c----Kubelet服务状态异常--请进行检查---" $e #否则kubelet服务状态为异常 fi echo -e "$a----查看K8s 集群状态----"$e #查看k8s集群状态 K8s=$(kubectl get nodes | grep Ready | wc -l) #进行查询k8s集群节点为正常状态的节点 echo - e "$c----K8s集群节点状态为Ready的数量为:$K8s" $e echo -e "$a----查看Etcd集群健康状态----" $e Etcd=$(kubectl get cs | grep

    73030编辑于 2022-11-21
  • AI巡检系统:让设备“会说话”,让隐患“早发现”,打造更安全高效的智能运维

    在工厂、电力站、轨道交通、数据中心等关键场所,设备巡检是保障安全运行的“第一道防线”。 但传统人工巡检依赖老师傅“眼看、耳听、手摸”,不仅效率低、易遗漏,还存在安全风险——尤其在高温、高压、高空等危险环境中,人工作业隐患重重。如今,AI巡检系统正彻底改变这一局面。 它不是简单地用摄像头代替人眼,而是融合人工智能、物联网(IoT)、计算机视觉和大数据分析的智能运维大脑,让设备“自己报告异常”,让隐患“在发生前被拦截”。 AI巡检系统还支持“群体化部署”——一个平台可同时管理成百上千个巡检点,巡检任务自动排程,结果自动生成报告,管理人员通过手机或大屏就能掌握全局。 让每一台设备都被看见,让每一个风险都被预见——AI巡检系统,正在守护千行百业的安全底线与运行效率。

    95410编辑于 2025-09-28
  • 来自专栏东隅已逝

    MySQL巡检

    操作系统层面 cpu监控 1[root@zst data]# sar -u 10 3Linux 2.6.32-642.el6.x86_64 (zst) 09/22/2017 _x86_64_ (8 0.03 93.40 内存监控 1[root@zst data]# sar -r 10 3Linux 2.6.32-642.el6.x86_64 (zst) 09/22/2017 _x86_64_ (8 18774068 37.81 I/O监控 1[root@zst data]# sar -b 10 3Linux 2.6.32-642.el6.x86_64 (zst) 09/22/2017 _x86_64_ (8 MySQL本身 MySQL本身的监控应该包含重点参数的检查,MySQL状态的检查,除此以外还应该包含自增id的使用情况(小心因为自增id使用满了 不能insert写入从而引发报警哦),及主从健康状态的巡检 中间件的巡检 mycat && proxysql 这些中间件的巡检,首先参考系统巡检,再看一下中间件本身的日志类和状态类信息,网络延迟或丢包的检查,也是必须要做工作。

    1.9K40发布于 2019-12-12
  • 来自专栏用户6465593的专栏

    设备巡检的痛点和巡检方案

    减少设备故障、科学合理保养设备以延长设备的生命周期,从而杜绝设备的安全隐患,避免因设备停工带来的损失成为企业管理者们关注的重点。设备巡检是保证设备安全和稳定运行的一项重要工作。 通过定期和规律的设备巡检,企业管理者可实时掌握设备的运行情况以及健康情况,今早发现潜在的安全问题和隐患,从而采取有效的维护和保养措施,以提升设备的可利用率。 对巡检人员而言:巡检人员需要按照巡检任务对设备进行巡检,保证按时完成巡检任务。纸质的巡检表格显然不方便开展巡检工作。没有自动提醒功能的话,很容易漏检,纸质表格数据也容易丢失等。 2) 可设置巡检定位和拍照,实现高效巡检管理员创建巡检方案后,系统可根据周期自动生成巡检任务,分配给巡检人员。可设置巡检定位、拍照以及巡检班组、巡检路线、巡检点等。巡检人员根据设置的巡检路线进行巡检。 3) 实时掌握巡检数据,多维度巡检数据分析通过易点易动设备巡检解决方案自动生成多维度的巡检数据报表,让管理者可实时掌握设备巡检状态、巡检点统计、班组巡检统计、整改统计、巡检点整改统计等,从而可以进一步优化巡检工作和巡检人员管理

    1.3K30编辑于 2022-09-01
  • 来自专栏杨建荣的学习笔记

    业务巡检-系统巡检该怎么做

    系统巡检是对于服务巡检的第一站,所以在这里我们要做好第一班岗,如果系统巡检稀里糊涂,那么后续的数据库服务巡检效果也会大打折扣。 对于系统巡检整体上有如下的一些部分需要注意: ? 可能整体看起来没有太深入的理解,但是和实践结合起来就有很多的注意事项,我们就以硬件信息-ILO状态检查为例来提供一种巡检思路,iLO(Integrated Lights-Out)服务基于惠普的远程控制卡服务 对于iLO服务,我们需要做如下的巡检: (1) 检查ILO可用性和使用情况 (2) ILO模块是否开启 (3) iLO密码检查 (4) iLO超过最大用户连接数限制检查 (5) iLO在不同的硬件产品版本和浏览器的兼容性 在主机层面需要注意如下的两点: (1) 操作系统版本 操作系统的版本也需要提前规划,如果有些服务的版本过旧,需要考虑升级到一个较新的稳定版本,比如RedHat 5是个相对较旧的版本,需要尽可能升级到6U8以上版本

    3.1K20发布于 2019-05-13
  • 来自专栏PyQt5

    【AI加持】基于PyQt5+YOLOv8+DeepSeek的输电隐患检测系统(详细介绍)

    四.数据集基于PyQt5+YOLOv8+DeepSeek的输电隐患检测系统致力于解决传统输电线路巡检中效率低、人工依赖强、漏检率高等问题。 借助YOLOv8的实时目标检测能力,系统能够在无人机巡检图像或杆塔设备照片中高效识别各类输电隐患,实现毫秒级推理和高精度定位,大幅提升巡检流程的自动化水平。 三者结合使得输电线路隐患检测更加智能、高效且可部署,不仅降低了巡检人员的工作强度,也在提升电网安全性、缩短隐患排查周期、增强复杂环境下的运维能力方面展现出显著价值。 YOLOv8可在视频或图像流中快速锁定异常点位。DeepSeek输出隐患说明与处理方式(清理、巡检频次提升等)。 巡检数据的智能报告化与隐患趋势分析系统记录:气球出现频率、鸟巢位置、风筝挂点分布、垃圾残留情况等。

    41510编辑于 2025-12-06
  • 来自专栏信安之路

    运维安全隐患

    由于运维人员的水平参差不齐,还有就是是人就有犯错的时候,所以经常会出现不必要的失误导致的安全隐患,所以这里就未大家盘点一下经常出现的由于运维人员是失误造成的安全隐患。 目录浏览 由于发布网站时,服务器配置问题,导致目录浏览功能打开,在目录下不存在默认首页的情况下可以浏览目录下的文件目录,从而引起信息泄露,造成安全隐患。 案例 ? ---- 错误回显 由于服务配置了错误回显,导致代码在执行错误的情况下爆出详细信息,可能泄漏服务器的真实路径,造成安全隐患。 案例 ? 当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站 web 目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患

    2.4K00发布于 2018-08-08
  • 来自专栏数据库相关

    SQL Server巡检

    这里简单的补充几个,用python包装一下即可集成到数据库巡检任务平台。 CN.most_recent_sql_handle) AS ST where CN.session_id = ${上一步查出来的BSID} 用python处理下,大致这样,还可以优化下通过钉钉告警出来: 长事务巡检 Committed' WHEN 7 THEN 'Transaction Rolling Back' WHEN 8

    1.2K30编辑于 2023-07-05
  • AR工业巡检:虚实融合的智能巡检技术详解

    一、核心原理:空间锚定与虚实叠加​AR 巡检通过技术手段建立物理巡检场景与数字信息模型的一一对应关系,它可以对真实空间进行数字增强,提神工人的感知能力。​ 例如通过训练好的模型,可自动识别输电线路上的鸟巢、异物等隐患,无需人工逐一排查。​空间建模层:构建数字孪生模型,即物理设备的精准虚拟副本,包含设备结构、部件关联、参数属性等信息。 三、实现流程​以工业设备巡检为例,AR 巡检的典型流程的为:​预处理阶段:采集巡检区域的环境数据,构建数字孪生模型,录入设备参数、检修标准、应急预案等信息,完成 AR 系统的场景标定(即建立虚拟坐标与物理坐标的映射关系 数据反馈阶段:巡检过程中产生的缺陷记录、图像、传感器数据自动上传至后台管理系统,更新设备档案,形成巡检报告,为后续维护计划制定提供数据支撑。​ 将模型绑定到锚点(虚实位置精准对应) AnchorNode anchorNode = new AnchorNode(anchor); 8.

    58110编辑于 2025-10-20
  • 来自专栏Python自动化测试

    线上巡检机制

    这种情况下,可以使用线上巡检机制。 线上巡检机制可以把它理解为实时的进行轮训监控,如果一旦服务出现问题,触发报警的机制通知相关的人员进行紧急的处理。 针对线上巡检的机制可以沿着两个维度来思考,一个是单纯的验证服务的可用性,也就是服务返回200的状态码认为服务是可用的,另外一种是结合业务场景来进行,因为服务返回200的状态码不代表服务提供的业务场景是可用的 /usr/bin/env python # -*- coding:utf-8 -*- #author:无涯 import requests def test_service_available():

    1.4K10编辑于 2022-03-29
  • 来自专栏院长运维开发

    Linux巡检脚本

    /bin/bash #主机信息每日巡检 IPADDR=$(ifconfig eth0|grep 'inet addr'|awk -F '[ :]' '{print $13}') #环境变量PATH没设好 #SNMP OK report_NTP="" #NTP ok report_JDK="" #JDK版本 ok function version(){ echo "" echo "" echo "系统巡检脚本 Mounted on/Mounted/'> /tmp/disk join /tmp/disk /tmp/inode | awk '{print $1,$2,"|",$3,$4,$5,$6,"|",$8, sysconfig/i18n | grep -v "^#" | awk -F '"' '{print $2}')" else default_LANG=$LANG fi export LANG="en_US.UTF-8" 执行检查并保存检查结果 check > $RESULTFILE echo "检查结果:$RESULTFILE" echo -e "`date "+%Y-%m-%d %H:%M:%S"` 阿里云PHP企业平台巡检报告

    5.3K51编辑于 2022-03-11
  • 来自专栏c++与qt学习

    scanf具有的安全隐患

    如果存储空间不足,数据能被存储到内存中,但不被保护,printf打印输出字符串是在遇到\0结束,而非根据字符串大小输出

    1K20发布于 2021-03-04
  • 来自专栏用户6465593的专栏

    智能设备巡检系统让设备巡检更加高效

    设备巡检是指对生产设备进行定期的检查、维护和保养,以确保设备的正常运行和安全性。设备巡检是企业生产管理的重要环节,关系到企业的生产效率、质量和成本。 传统的设备巡检方式主要依靠人工进行,存在以下几个问题: 人工巡检效率低,耗时长,容易出错; 人工巡检难以覆盖所有的设备和部位,容易遗漏重要的故障点; 人工巡检难以形成完整的数据记录和分析,难以提供及时有效的决策支持 ; 人工巡检存在虚假巡检,人员直接填写单子,却并没有到现场检查。 易点易动设备巡检系统具有以下几个优点: 通过手机二维码巡检提高了设备巡检效率,节省了人力资源和时间成本; 提高了设备巡检质量,减少了漏检和误报率; 提高了设备运行状态的透明度,增强了数据驱动的决策能力; 系统还可以设置巡检路线,巡检内容等。 增加了设备巡检的扩展性,企业可以根据自己的个性化需求进行配置表单、字段、报表等,满足企业的个性化需求。

    1K10编辑于 2023-03-08
  • 来自专栏10km的专栏

    miniguimgncs 1.20 ncsCreateModalDialogFromID函数的隐患

    //blog.csdn.net/10km/article/details/85229859 mgncs(1.2.0) 的ncsCreateModalDialogFromID函数存在一个隐患 所以ncsCreateModalDialogFromID函数中调用doModal成员函数之后,就没有必要也不能再调用MainWindowThreadCleanup函数,删除之就可以解决这个隐患

    66910发布于 2019-05-25
  • 来自专栏进步集

    原创 搜索技巧和网页隐患

    48620编辑于 2022-11-12
  • 来自专栏SSL数字证书

    SSL证书杜绝安全隐患

    据外媒报道,数字风险防护公司CloudSEK观察到,在大规模网络钓鱼活动中使用短链接的情况有所增加,同时,不法分子还借助反向隧道在本地托管网络钓鱼页面,以逃避防护系统检测。专家建议,为了防止此类威胁,用户应避免点击从未知或可疑来源收到的链接。

    1.7K20编辑于 2023-03-09
  • 来自专栏python教程

    无线网安全隐患

    所以说无线局域网由于通过无线信号来传送数据而天生固有不确定的安全隐患。 无线局域网有哪些安全隐患,一个没有健全安全防范机制的无线局域网有哪些安全隐患呢?下面我们就来了解有关无线网的安全隐患问题。 过度"爆光"无线网带来的安全隐患 无线网有一定的覆盖范围,过度追求覆盖范围,会过分"爆光"我们的无线网,让更多无线客户端探测到无线网,这会让我们的无线网增加受攻击的机会,因此我们应对这方面的安全隐患引起重视 不设防闯入的安全隐患 这种情况多发生在没有经验的无线网的初级使用者。 破解普通无线安全设置导致设备身份被冒用的安全隐患 即使是对无线AP采取了加密措施,无线网仍然不是绝对安全的。 在这里我们要明白被冒用的是设备的身份,而非用户(人)的身份,在下文《无线网安全隐患的解决之道》中我们会了解到"人"的身份的鉴别对于无线网安全来说更健壮,是目前较为安全的无线网安全解决方案之一。

    55410编辑于 2024-01-10
领券