Iscriviti alla nostra newsletter per ricevere le ultime notizie.

Sistema di monitoraggio - Versione professionale
Tu sei qui: Casa » Prodotti » Sistema di tracciamento e app » Sistema di monitoraggio - Versione professionale
Condividi su:

Sistema di monitoraggio - Versione professionale

Sistema di tracciamento: versione professionale e tracciamento APP
Quantità:

Operazione di sistema


Operazione base


Questa sezione introduce principalmente le operazioni di base del sistema di monitoraggio della correzione comunitaria.Le operazioni comuni degli utenti sono: login, modifica password, personalizzazione gruppo ed uscita.

Sistema di accesso

Accedi con username e password

1

§ Fare clic sul pulsante di accesso sul lato destro dell'interfaccia di accesso al sistema per espandere la finestra di accesso.

§ L'utente deve inserire il nome utente corretto e la password corrispondente, quindi fare clic sul pulsante di accesso per accedere al sistema di correzione della comunità (il nome utente e la password iniziale verranno assegnati dall'amministratore di sistema);


Prompt: se inserisci l'errore, il sistema ti chiederà \\"nome utente o password errati\\", puoi chiedere all'amministratore di reimpostare la password;


2.1.2 Layout della home page

Quando l'utente accede correttamente, l'interfaccia della homepage viene mostrata come segue:

2


Il layout dell'interfaccia della home page è spiegato nella tabella seguente:

6

6

Query avanzata, inserisci il nome utente e fai clic per interrogare lo stato dell'utente

Traccia la riproduzione e il monitoraggio in tempo reale

7

Fare clic per avviare la riproduzione della traccia come mostrato di seguito

3

Inserisci il nome utente da visualizzare, puoi scegliere di visualizzare l'ora

8

Riproduzione 1-4 volte più veloce

9

Fare clic per accedere al monitoraggio in tempo reale

10

Entra nella pagina come mostrato di seguito

11

Inserisci un nome utente per visualizzare l'oggetto traccia

12



Dettagli dell'allarme


Fare clic per inserire i dettagli dell'avviso come mostrato di seguito 16

13

È possibile visualizzare il livello e il tipo di allarme dell'ora della sveglia

14

Controllare dopo l'elaborazione della query

15

Il tempo della query è facoltativo

17

Lo stato di allarme può essere gestito da solo

18

Cambia la password

Fare clic sul nome utente e fare clic sul pulsante \\"cambia password\\".L'utente può inserire la password originale e la nuova password nella nuova finestra di modifica della password, quindi fare clic sul pulsante \\"conferma\\" per modificare la password.

19


Disconnettersi

Seleziona disconnetti per disconnetterti.

20

La gestione finisce

La gestione in background è suddivisa in due moduli: manutenzione delle informazioni di base e gestione del sistema.

21

Dopo aver effettuato l'accesso al sistema, l'utente fa clic sul pulsante a sinistra dell'avatar dell'utente per accedere alla gestione dello sfondo22.

statistica

Quando l'utente accede alla gestione dello sfondo, la home page predefinita è le statistiche.L'utente del sistema può condurre statistiche di base sui dati attraverso questo modulo, che è diviso in tre parti: livello di allarme, tipo di allarme e utente in linea.

23

24

25

Seleziona il tempo di visualizzazione

26

Controlla il tempo passato

27


gestione


Fare clic sul pulsante di amministrazione nella barra dei menu a sinistra per espandere l'elenco di amministrazione. Da questo elenco è possibile gestire gli oggetti di monitoraggio, i dispositivi e le barriere.

28

nuovo

Quando hai nuove informazioni sul dispositivo da aggiungere al sistema, puoi fare clic su29

30

31

Ogni voce è seguita da una voce rossa *;

32Pulsante per modificare le informazioni sul dispositivo, eliminare le informazioni sul dispositivo, controllare l'eliminazione, associare la scheda SIM e visualizzare lo stato del dispositivo funzione di query avanzata input del nome del dispositivo può essere richiesto direttamente

33 34 35 36

37

Monitorare la manutenzione degli oggetti

38

Clicca per vedere

39

Funzione query avanzata input nome oggetto interrogazione nuovo oggetto con * richiesto premere OK per terminare.

40

Modificare le informazioni sull'oggetto selezionare una riga per la modifica, eliminare l'oggetto selezionare una riga per l'operazione associazione del recinto del dispositivo fare clic per visualizzare i dettagli dell'utente

QQ (20211012151734)


Gestione della recinzione


41Aggiungi recinzione, fai clic su aggiungi42

Immettere il nome della recinzione e il tipo di recinzione.Infine, seleziona l'organizzazione a cui appartieni ed elimina il recinto

Query avanzata, inserisci il nome utente da interrogare, pulsante Visualizza dettagli, fai clic per visualizzare i dettagli del recinto

43

Gestione del registro

Conta i log di accesso degli utenti

44

Gestione dei diritti

+Aggiungi


Inserisci l'elenco di aggiunta dei permessi

45

Immettere aggiungi nome utente premere OK per terminare la modifica delle autorizzazioni utente eliminare le autorizzazioni utente e trovare le autorizzazioni utente Le autorizzazioni utente possono ottenere l'eliminazione in blocco.



Gestione utenti

Aggiungi utente con * richiesto per compilare il tasto ok end, modifica utente, autorizzazione utente, elimina eliminazione batch utente.

46

E reimposta la password.

47

La sveglia impostata

Per aggiungere le impostazioni di avviso, fai clic su aggiungi con * per compilare

Modifica impostazioni allarme selezionare il nome e il livello da modificare premere OK per terminare premere questo pulsante per eliminare.



1.Informazioni sulla configurazione del server

Al fine di garantire la normale installazione e il funzionamento stabile della piattaforma cloud IOT, le informazioni sulla configurazione del server sono descritte in modo specifico come segue:

1.1.Requisiti di distribuzione del server a versione singola:

Il numero di serie

memoria

Il disco rigido

La CPU

Accesso al dispositivo

Salva i dati

1

Il 32 GB

500 g

Otto core

< = 500

Dati: <=1 anno; Log: ultimi 3 mesi

Distribuzione a versione singola: i servizi a versione singola vengono distribuiti su un server, per la sicurezza dei dati e le prestazioni elevate non possono essere completamente garantite, si consiglia di utilizzare in ambienti di test, dimostrazione e altri.

1.2.Requisiti per la distribuzione del server cluster:

Il numero di serie

ruolo

I numeri

La CPU

memoria

Il disco rigido

Accesso al dispositivo

Salva i dati

1

Servizio di archiviazione dati

3

Otto nucleare

32 GB

2 TB

< = 5000

Dati: <=1 anno

Registro: ultimi 3 mesi

2

Servizio di acquisizione dati

2

Otto nucleare

32 GB

500 GB

3

Servizio di analisi dei dati

3

Otto nucleare

32 GB

500 GB

4

Servizio messaggi

3

4 nucleare

16 GB

500 GB

5

Il servizio WEB

2

4 nucleare

16 GB

300 GB

6

Un totale di

13

84 nucleare

128 GB

10,5 TB

Distribuzione della versione del cluster: la versione del cluster di ciascun componente del server viene distribuita in modalità ad alta disponibilità, come segue:

(1) servizio di archiviazione dei dati: i dati sono archiviati sotto forma di due copie su tre server di archiviazione, in grado di supportare il normale funzionamento di uno qualsiasi dei tre server.Dopo l'avvio, il servizio di arresto può normalmente unirsi al cluster ed essere eseguito di nuovo.

(2) servizio di acquisizione dati: il servizio di acquisizione dati viene utilizzato per l'acquisizione in tempo reale dei dati del dispositivo ed è l'ingresso alla piattaforma di accesso al dispositivo.Il servizio di acquisizione dati è altamente disponibile e distribuito su due server.Supporta il normale funzionamento di uno qualsiasi dei due server.

(3) servizio di analisi dei dati: il servizio di analisi dei dati viene utilizzato principalmente per l'analisi dei dati in tempo reale dei dati di massa delle apparecchiature ed è il centro di calcolo dell'intera piattaforma, inclusi l'allarme di recinzione elettronica e l'allarme di velocità eccessiva. L'analisi dei dati viene distribuita in 3 copie su 3 server.I 3 server supportano la condivisione del traffico e la scalabilità elastica.Nel peggiore dei casi, 2 server in 3 server sono inattivi e possono funzionare normalmente.

(4) servizio messaggi: il servizio messaggi è il centro messaggi dei dati della piattaforma, utilizzato per la trasmissione di messaggi in tempo reale dei dati del dispositivo.Supporta 3 server per l'arresto e 1 server per l'esecuzione normale.

(5) Servizi WEB: i servizi WEB sono sistemi di gestione che gli utenti possono vedere, utilizzati per l'accesso al dispositivo, il monitoraggio dello stato del dispositivo, l'interrogazione della traiettoria del dispositivo, l'analisi degli allarmi del dispositivo, le statistiche del dispositivo e altre funzioni.

2.Software dipendente dalla piattaforma

Per garantire l'installazione, il funzionamento e il normale utilizzo della piattaforma cloud IOT.Ora il numero di versione del database del numero di versione del sistema operativo per effettuare le seguenti operazioni:

Il numero di serie

Lista dei servizi

Il numero di versione

Istruzioni

1

CentOS - 7-1611

Versione di sviluppo 1611

Versione di sviluppo del sistema operativo

2

guardiano dello zoo

3.4.9

Coordinatore, centro di configurazione

3

Kafka

2.10

Il centro messaggi

3

Redis

3.2.3

Database in memoria

4

Postgresql

9.3

Database relazionale

6

Cassandra

3.10

Archiviazione di grandi quantità di dati

7

Telnet

0.17

Ascolto della porta di servizio

8

Pitone

3.5.4

Monitoraggio del servizio e avvio

9

Nginx

1.16

Server WEB del segmento anteriore

10

Tomcat

8.0

Servizio WEB in background

3.Porta di servizio e relativo protocollo di comunicazione

Per garantire l'installazione, il funzionamento e il normale utilizzo della piattaforma cloud IOT.La porta di servizio interessata e il relativo protocollo di comunicazione sono descritti come segue:

Il numero di serie

Il nome del servizio

porta

Protocollo di comunicazione

Istruzioni

3

guardiano dello zoo

2181

TCP/IP

Coordinatore, centro di configurazione

4

Kafka

9092

TCP/IP

Il centro messaggi

5

ridistribuire

6379

TCP/IP

Database in memoria

6

psotgresql

5432

TCP/IP

Database relazionale

7

Cassandra

9042

TCP/IP

Archiviazione di grandi quantità di dati

9

zkui

9000

L'HTTP

Strumento di gestione di Zookeeper

10

KafkaOffsetMonitor

9001

L'HTTP

Strumenti di monitoraggio di Kafka

11

CBasicService

8001

L'HTTP

Servizi di base

12

CcoreService

8002

L'HTTP

Servizi di base

13

CIOV2Service

8009

L'HTTP

servizio IOV

14

Analizzatore CIOV2

8008

L'HTTP

Analisi dei dati IOV

15

CIOV2Collezionista

8005

8006

8007

TCP/IP

Acquisizione dati IOV

16

Nginx

8000

TCP/IP

Servizio WEB front-end

17

Tomcat

8080

TCP/IP

Servizi di back-end WEB

4.Stabilità e robustezza del sistema

4.1.La stabilità di

1. Il sistema adotta l'accesso al dispositivo e un meccanismo di autorizzazione uniforme per impedire la connessione di dispositivi dannosi.

2. Il sistema UTILIZZA il framework asincrono Netty per stabilizzare il dispositivo di accesso.

3. L'API di sistema UTILIZZA il modo di autorizzazione uniforme, l'interfaccia di accesso utente arbitraria.

4. Il sistema fornisce un meccanismo di aggiornamento dell'interfaccia API per prevenire la perdita di password.

5. Il sistema fornisce il rilevamento del servizio e il ripristino automatico.

6. Il sistema adotta il backup reciproco master-slave dei dati per garantire la sicurezza dei dati in tempo reale.

4.2.Robustezza,

1. La robustezza, nota anche come robustezza o solidità di un sistema, è una misura della capacità di un sistema di recuperare da varie condizioni di errore.

2. Dal punto di vista della progettazione o della struttura di codifica, il sistema adotta lo standard di codifica unificato dell'azienda e adotta apparecchiature di microservizi per garantire il disaccoppiamento e la stabilità del sistema.

3. L'interfaccia di sistema adotta lo sviluppo delle specifiche unificate, la gestione unificata delle eccezioni e l'intercettazione dei metodi, fornendo un tasso di tolleranza agli errori del sistema.

4. Il sistema fornisce il rilevamento e il ripristino del servizio per rilevare e riparare i problemi in modo tempestivo.

5. I dati di sistema vengono archiviati in modalità principale e standby e possono essere recuperati direttamente dal server di standby in caso di guasto della macchina o del disco nella sala macchine principale, il che migliora la sicurezza.

5.Descrizione del meccanismo di backup

Il sistema adotta il meccanismo di backup dei dati per eseguire il backup dei dati dal server master al server di standby in tempo reale.Quando i dati del server principale cambiano


Cerca i nostri prodotti
ricerca
Con molti anni di approfondire i lavori di ricerca e sviluppo e implementazione del progetto, siamo nel livello di leader del GPS, dei telefoni cellulari, delle tecnologie GIS e della rete.
COLLEGAMENTO VELOCE
Elenco prodotti
Iscriviti alla nostra newsletter per ricevere le ultime notizie.