Iscriviti alla nostra newsletter per ricevere le ultime novità.
Sistema di monitoraggio versione professionale
Tu sei qui: Casa » Prodotti » Sistema di tracciamento e APP » Sistema di monitoraggio versione professionale

loading

Condividi su:
facebook sharing button
twitter sharing button
line sharing button
wechat sharing button
linkedin sharing button
pinterest sharing button
sharethis sharing button

Sistema di monitoraggio versione professionale

Sistema di tracciamento della versione professionale e monitoraggio dell'app
Stato di disponibilità:
Quantità:

Operazione di sistema


Operazione base


Questa sezione introduce principalmente le operazioni di base del sistema di monitoraggio della correzione comunitario. Le operazioni comuni degli utenti sono: Login, modificare la password, la personalizzazione del gruppo e l'uscita.

Sistema di accesso

Accedi con nome utente e password

图片 1.

§ Fare clic sul pulsante di accesso sul lato destro dell'interfaccia di accesso del sistema per espandere la finestra di accesso.

§ L'utente deve immettere il nome utente corretto e la password corrispondente, quindi fare clic sul pulsante di accesso per accedere al sistema di correzione comunitario (il nome utente e la password iniziale verranno assegnati dall'amministratore del sistema);


Prompt: Se si inserisce l'errore, il sistema richiederà \"nome utente o password è errato \", è possibile chiedere all'amministratore di reimpostare la password;


2.1.2 Layout homepage.

Quando l'utente registra correttamente, l'interfaccia della homepage è mostrata come segue:

图片 2.


Il layout dell'interfaccia della home page è spiegato nella seguente tabella:

图片 6.

图片 6.

Query avanzata, inserire il nome utente e fare clic per interrogare lo stato dell'utente

 

 

Traccia la riproduzione e il monitoraggio in tempo reale

 图片 7.

Fare clic per inserire la riproduzione della traccia come mostrato di seguito

 图片 3.

Inserire il nome utente da visualizzare, è possibile scegliere di visualizzare il tempo

 图片 8.

1-4 volte la riproduzione più veloce

 图片 9. 9.

Clicca per inserire il monitoraggio in tempo reale

 图片 10.

Inserisci la pagina come mostrato di seguito

 图片 11.

Inserire un nome utente per visualizzare l'oggetto Traccia

图片 12.



Dettagli dell'allarme


Fare clic per inserire i dettagli di avviso come mostrato di seguito  图片 16.

 图片 13.

È possibile visualizzare il livello di allarme del tempo di allarme e il tipo di allarme

 图片 14.

Controlla dopo l'elaborazione della query

 图片 15.

Il tempo della query è facoltativo

 图片 17.

Lo stato di allarme può essere gestito da solo

 图片 18.

 

 

Cambia la password

Fare clic sul nome utente e fai clic sul pulsante \"Password Change \". L'utente può inserire la password originale e la nuova password nella nuova finestra di modifica della password, quindi fare clic sul pulsante \"Conferma \" per modificare la password.

 图片 19.


Disconnettersi

Seleziona Accedi per disconnettersi.

图片 20.  

 

 

La gestione della gestione

La gestione dello sfondo è divisa in due moduli una manutenzione di informazioni di base e gestione del sistema.

图片 21.

Dopo aver effettuato l'accesso al sistema, l'utente fa clic sul pulsante a sinistra dell'avatar dell'utente per accedere alla gestione dello sfondo   图片 22..

 

statistico

Quando l'utente inserisce la gestione dello sfondo, la home page predefinita è statistica. L'utente del sistema può condurre statistiche di base sui dati tramite questo modulo, che è diviso in tre parti: livello di allarme, tipo di allarme e utente online.

图片 23.

图片 24.

图片 25.

 

Seleziona Visualizza tempo

 图片 26.

Controlla il tempo passato

 图片 27.

 


gestione


Fare clic sul pulsante Amministrazione nella barra dei menu sinistro per espandere l'elenco di amministrazione. Da questo elenco, è possibile gestire gli oggetti, i dispositivi e le recinzioni di monitoraggio.

 图片 28.

nuovo

Quando si dispone di nuove informazioni sul dispositivo da aggiungere al sistema, è possibile fare clic图片 29.

图片 30.

图片31

 

Each item is followed by a red * item;

图片32Button to modify device information, delete device information check delete, bind SIm card, and view device status advanced query function input device name can be directly inquired

图片33    图片34        图片35        图片36  

图片37

 

 

Monitor object maintenance

 图片38

Clicca per vedere

图片39

Advanced query function input object name query new object with * required press OK to end.

图片40

Modify object information select one line for modification, delete object select one line for operation device binding fence binding click to view user details

QQ图片20211012151734


Management of the fence


图片41Add fence, click add图片42

Enter the name of the fence and the type of fence. Finally, select the organization to which you belong and delete the fence

 

Advanced query, enter user name to query, view details button, click to view fence details

 图片43

 

Log management

Count user log-in logs

 图片44

Rights management

 +Add


Enter the permissions add list

图片45

Enter add user name press OK to end modify user permissions delete user permissions and find user permissions user permissions can achieve bulk deletion.



Gestione utenti

 

Add user with * required to fill in ok key end, user modification, user authorization, delete user batch delete.

 图片46

And reset the password.

图片47

The alarm set

To add warning Settings, click add with * to fill in

Modify alarm Settings select the name and level to modify press OK to end press this button to delete.



1. Informazioni sulla configurazione del server

Per garantire la normale installazione e il funzionamento stabile della piattaforma IoT cloud, le informazioni di configurazione del server sono specificamente descritte come segue:

1.1. Requisiti di distribuzione del server singolo versione:

Il numero di serie

memoria

Il disco rigido

La CPU.

Accesso del dispositivo

Salva i dati

1

Il 32 GB.

500 G.

Otto core.

<= 500.

Dati: <= 1 anno; log: Ultimo 3 mesi

Distribuzione della versione singola: I servizi di versione singola vengono distribuiti su un server, per la sicurezza dei dati e le prestazioni elevate non possono essere pienamente garantite, si consiglia di utilizzare in collaudo, dimostrazione e altri ambienti.

1.2. Requisiti per la distribuzione del server cluster:

Il numero di serie

ruolo

I numeri

La CPU.

memoria

Il disco rigido

Accesso del dispositivo

Salva i dati

1

Servizio di archiviazione dei dati

3

Otto nucleare

32 GB.

2 TB.

<= 5000.

Dati: <= 1 anno

Log: Ultimo 3 mesi

2

Servizio di acquisizione dei dati

2

Otto nucleare

32 GB.

500 GB.

3

Servizio di analisi dei dati

3

Otto nucleare

32 GB.

500 GB.

4

Servizio di messaggi

3

4 nucleare

16 GB

500 GB.

5

Il servizio web

2

4 nucleare

16 GB

300 GB.

6

Un totale di

13

84 nucleare

128 GB.

10.5 TB.

Distribuzione della versione del cluster: la versione del cluster di ciascun componente del server viene distribuito in modalità ad alta disponibilità, come segue:

(1) Servizio di archiviazione dati: i dati vengono memorizzati sotto forma di due copie su tre server di archiviazione, che possono supportare il normale funzionamento di uno qualsiasi dei tre server. Dopo aver avviato il servizio di spegnimento, può normalmente aderire al cluster e correre di nuovo.

(2) Servizio di acquisizione dei dati: il servizio di acquisizione dei dati viene utilizzato per l'acquisizione in tempo reale dei dati del dispositivo, ed è l'ingresso della piattaforma di accesso del dispositivo. Il servizio di acquisizione dati è altamente disponibile e distribuito su due server. Supporta il normale funzionamento di uno qualsiasi dei due server.

(3) Servizio di analisi dei dati: il servizio di analisi dei dati viene utilizzato principalmente per l'analisi dei dati in tempo reale dei dati di massa delle apparecchiature ed è il centro di calcolo dell'intera piattaforma, incluso l'allarme elettronico della recinzione e l'allarme di sovravelimenti. L'analisi dei dati è implementata in 3 copie su 3 server. I 3 server supportano la condivisione del traffico e il ridimensionamento elastico. Nel peggiore dei casi, 2 server in 3 server sono diminuiti e possono essere eseguiti normalmente.

(4) Servizio messaggi: il servizio dei messaggi è il centro dei dati dei dati della piattaforma, che viene utilizzato per la trasmissione dei messaggi in tempo reale dei dati del dispositivo. Supporta 3 server per scendere e 1 server da eseguire normalmente.

(5) Servizi Web: I servizi Web sono sistemi di gestione che gli utenti possono vedere, che vengono utilizzati per l'accesso del dispositivo, il monitoraggio dello stato del dispositivo, la query della traiettoria del dispositivo, l'analisi dell'allarme del dispositivo, le statistiche dei dispositivi e altre funzioni.

2. Software dipendente dalla piattaforma

Per garantire l'installazione, il funzionamento e l'uso normale della piattaforma IoT Cloud.     Ora il numero di versione del sistema di versione del sistema di versione del sistema operativo per fare quanto segue:

 

Il numero di serie

Elenco dei servizi

Il numero di versione

Istruzioni

1

Centos - 7-1611.

Sviluppo Versione 1611.

Versione di sviluppo del sistema operativo

2

Zoo

3.4.9.

Coordinatore, Centro configurazione

3

Kafka.

2.10

Il centro dei messaggi

3

Redis.

3.2.3.

Database in-Memory

4

Postgresql.

9.3

Database relazionale

6

Cassandra.

3.10

Big Deposito di dati

7

Telnet.

0.17

Ascolto della porta di servizio

8

Pitone

3.5.4.

Monitoraggio del servizio e avvio

9

Nginx.

1.16

Server Web Segmento anteriore

10

Tomcat.

8.0

Sfondo Web Service.

 

3. Porta di servizio e il suo protocollo di comunicazione

Per garantire l'installazione, il funzionamento e l'uso normale della piattaforma IoT cloud.     La porta di servizio coinvolta e il suo protocollo di comunicazione sono descritti come segue:

 

Il numero di serie

Il nome del servizio

porta

Protocollo di comunicazione

Istruzioni

3

Zoo

2181

TCP / IP.

Coordinatore, Centro configurazione

4

Kafka.

9092

TCP / IP.

Il centro dei messaggi

5

redis.

6379

TCP / IP.

Database in-Memory

6

Psotgresql.

5432

TCP / IP.

Database relazionale

7

Cassandra.

9042

TCP / IP.

Big Deposito di dati

9

zkui.

9000

L'http.

Zookeeper Management Tool.

10

KafkaoffSetMonitor.

9001

L'http.

Strumenti di monitoraggio Kafka.

11

Cbasicservice.

8001

L'http.

Servizi di base

12

Creservice.

8002

L'http.

Servizi di base

13

Ciov2service.

8009

L'http.

Servizio IOV

14

Ciov2analyser.

8008

L'http.

Analisi dei dati IOV.

15

Ciov2collector.

8005

8006

8007

TCP / IP.

Acquisizione dei dati IOV.

16

Nginx.

8000

TCP / IP.

Servizio di front-end Web

17

Tomcat.

8080

TCP / IP.

Servizi di back-end Web

 

 

4. Stabilità del sistema e robustezza

4.1. La stabilità di

1. Il sistema adotta il login del dispositivo e il meccanismo di autorizzazione uniforme per impedire il collegamento dei dispositivi dannosi.

2. Il sistema utilizza il quadro asincrono netto per stabilizzare il dispositivo di accesso.

3. L'API di sistema utilizza il modo di autorizzazione uniforme, il modo in cui l'interfaccia di accesso all'utente arbitrario.

4. Il sistema fornisce un meccanismo di aggiornamento dell'interfaccia API per prevenire la perdita della password.

5. Il sistema fornisce il rilevamento del servizio e il recupero automatico.

6. Il sistema adotta il master dei dati - backup reciproco slave per garantire la sicurezza dei dati in tempo reale.

4.2. Robustezza,

1. La robustezza, nota anche come robustezza o solidità di un sistema, è una misura della capacità di un sistema di recuperare da varie condizioni di errore.

2. Dal punto di vista della progettazione o della struttura di codifica, il sistema adotta lo standard di codifica unificato della società e adotta apparecchiature micro-servizio per garantire il disaccoppiamento e la stabilità del sistema.

3. L'interfaccia di sistema adotta lo sviluppo delle specifiche unificate, l'eccezione dell'operazione unificata e l'intercettazione del metodo, fornendo il tasso di tolleranza dei guasti del sistema.

4. Il sistema fornisce il rilevamento del servizio e il recupero per rilevare e riparare i problemi in modo tempestivo.

5. I dati del sistema sono memorizzati nella modalità principale e di standby e possono essere ripristinati direttamente dal server di standby in caso di guasto verso il basso o il guasto del disco nella sala macchine principale, il che migliora la sicurezza.

5.     Descrizione del meccanismo di backup

         Il sistema adotta il meccanismo di backup dei dati per eseguire il backup dei dati dal server master al server di standby in tempo reale. Quando i dati del server del master cambiano


su un: 
sotto un: 
CERCA I NOSTRI PRODOTTI
Con molti anni di lavoro approfondito di ricerca e sviluppo e implementazione di progetti, siamo al livello principale delle tecnologie GPS, telecomunicazioni mobili, GIS e di rete.

COLLEGAMENTO VELOCE

ELENCO PRODOTTI

Iscriviti alla nostra newsletter per ricevere le ultime novità.