Stato di disponibilità: | |
---|---|
Quantità: | |
Operazione di sistema
Operazione base
Questa sezione introduce principalmente le operazioni di base del sistema di monitoraggio della correzione comunitario. Le operazioni comuni degli utenti sono: Login, modificare la password, la personalizzazione del gruppo e l'uscita.
Sistema di accesso
Accedi con nome utente e password
§ Fare clic sul pulsante di accesso sul lato destro dell'interfaccia di accesso del sistema per espandere la finestra di accesso.
§ L'utente deve immettere il nome utente corretto e la password corrispondente, quindi fare clic sul pulsante di accesso per accedere al sistema di correzione comunitario (il nome utente e la password iniziale verranno assegnati dall'amministratore del sistema);
Prompt: Se si inserisce l'errore, il sistema richiederà \"nome utente o password è errato \", è possibile chiedere all'amministratore di reimpostare la password;
Quando l'utente registra correttamente, l'interfaccia della homepage è mostrata come segue:
Il layout dell'interfaccia della home page è spiegato nella seguente tabella:
Query avanzata, inserire il nome utente e fare clic per interrogare lo stato dell'utente
Traccia la riproduzione e il monitoraggio in tempo reale
Fare clic per inserire la riproduzione della traccia come mostrato di seguito
Inserire il nome utente da visualizzare, è possibile scegliere di visualizzare il tempo
1-4 volte la riproduzione più veloce
Clicca per inserire il monitoraggio in tempo reale
Inserisci la pagina come mostrato di seguito
Inserire un nome utente per visualizzare l'oggetto Traccia
Dettagli dell'allarme
Fare clic per inserire i dettagli di avviso come mostrato di seguito
È possibile visualizzare il livello di allarme del tempo di allarme e il tipo di allarme
Controlla dopo l'elaborazione della query
Il tempo della query è facoltativo
Lo stato di allarme può essere gestito da solo
Fare clic sul nome utente e fai clic sul pulsante \"Password Change \". L'utente può inserire la password originale e la nuova password nella nuova finestra di modifica della password, quindi fare clic sul pulsante \"Conferma \" per modificare la password.
Seleziona Accedi per disconnettersi.
La gestione della gestione
La gestione dello sfondo è divisa in due moduli una manutenzione di informazioni di base e gestione del sistema.
Dopo aver effettuato l'accesso al sistema, l'utente fa clic sul pulsante a sinistra dell'avatar dell'utente per accedere alla gestione dello sfondo .
Quando l'utente inserisce la gestione dello sfondo, la home page predefinita è statistica. L'utente del sistema può condurre statistiche di base sui dati tramite questo modulo, che è diviso in tre parti: livello di allarme, tipo di allarme e utente online.
Seleziona Visualizza tempo
Controlla il tempo passato
gestione
Fare clic sul pulsante Amministrazione nella barra dei menu sinistro per espandere l'elenco di amministrazione. Da questo elenco, è possibile gestire gli oggetti, i dispositivi e le recinzioni di monitoraggio.
nuovo
Quando si dispone di nuove informazioni sul dispositivo da aggiungere al sistema, è possibile fare clic
Each item is followed by a red * item;
Button to modify device information, delete device information check delete, bind SIm card, and view device status advanced query function input device name can be directly inquired
Monitor object maintenance
Clicca per vedere
Advanced query function input object name query new object with * required press OK to end.
Modify object information select one line for modification, delete object select one line for operation device binding fence binding click to view user details
Management of the fence
Add fence, click add
Enter the name of the fence and the type of fence. Finally, select the organization to which you belong and delete the fence
Advanced query, enter user name to query, view details button, click to view fence details
Log management
Count user log-in logs
Rights management
+Add
Enter the permissions add list
Enter add user name press OK to end modify user permissions delete user permissions and find user permissions user permissions can achieve bulk deletion.
Gestione utenti
Add user with * required to fill in ok key end, user modification, user authorization, delete user batch delete.
And reset the password.
The alarm set
To add warning Settings, click add with * to fill in
Modify alarm Settings select the name and level to modify press OK to end press this button to delete.
Operazione di sistema
Operazione base
Questa sezione introduce principalmente le operazioni di base del sistema di monitoraggio della correzione comunitario. Le operazioni comuni degli utenti sono: Login, modificare la password, la personalizzazione del gruppo e l'uscita.
Sistema di accesso
Accedi con nome utente e password
§ Fare clic sul pulsante di accesso sul lato destro dell'interfaccia di accesso del sistema per espandere la finestra di accesso.
§ L'utente deve immettere il nome utente corretto e la password corrispondente, quindi fare clic sul pulsante di accesso per accedere al sistema di correzione comunitario (il nome utente e la password iniziale verranno assegnati dall'amministratore del sistema);
Prompt: Se si inserisce l'errore, il sistema richiederà \"nome utente o password è errato \", è possibile chiedere all'amministratore di reimpostare la password;
Quando l'utente registra correttamente, l'interfaccia della homepage è mostrata come segue:
Il layout dell'interfaccia della home page è spiegato nella seguente tabella:
Query avanzata, inserire il nome utente e fare clic per interrogare lo stato dell'utente
Traccia la riproduzione e il monitoraggio in tempo reale
Fare clic per inserire la riproduzione della traccia come mostrato di seguito
Inserire il nome utente da visualizzare, è possibile scegliere di visualizzare il tempo
1-4 volte la riproduzione più veloce
Clicca per inserire il monitoraggio in tempo reale
Inserisci la pagina come mostrato di seguito
Inserire un nome utente per visualizzare l'oggetto Traccia
Dettagli dell'allarme
Fare clic per inserire i dettagli di avviso come mostrato di seguito
È possibile visualizzare il livello di allarme del tempo di allarme e il tipo di allarme
Controlla dopo l'elaborazione della query
Il tempo della query è facoltativo
Lo stato di allarme può essere gestito da solo
Fare clic sul nome utente e fai clic sul pulsante \"Password Change \". L'utente può inserire la password originale e la nuova password nella nuova finestra di modifica della password, quindi fare clic sul pulsante \"Conferma \" per modificare la password.
Seleziona Accedi per disconnettersi.
La gestione della gestione
La gestione dello sfondo è divisa in due moduli una manutenzione di informazioni di base e gestione del sistema.
Dopo aver effettuato l'accesso al sistema, l'utente fa clic sul pulsante a sinistra dell'avatar dell'utente per accedere alla gestione dello sfondo .
Quando l'utente inserisce la gestione dello sfondo, la home page predefinita è statistica. L'utente del sistema può condurre statistiche di base sui dati tramite questo modulo, che è diviso in tre parti: livello di allarme, tipo di allarme e utente online.
Seleziona Visualizza tempo
Controlla il tempo passato
gestione
Fare clic sul pulsante Amministrazione nella barra dei menu sinistro per espandere l'elenco di amministrazione. Da questo elenco, è possibile gestire gli oggetti, i dispositivi e le recinzioni di monitoraggio.
nuovo
Quando si dispone di nuove informazioni sul dispositivo da aggiungere al sistema, è possibile fare clic
Each item is followed by a red * item;
Button to modify device information, delete device information check delete, bind SIm card, and view device status advanced query function input device name can be directly inquired
Monitor object maintenance
Clicca per vedere
Advanced query function input object name query new object with * required press OK to end.
Modify object information select one line for modification, delete object select one line for operation device binding fence binding click to view user details
Management of the fence
Add fence, click add
Enter the name of the fence and the type of fence. Finally, select the organization to which you belong and delete the fence
Advanced query, enter user name to query, view details button, click to view fence details
Log management
Count user log-in logs
Rights management
+Add
Enter the permissions add list
Enter add user name press OK to end modify user permissions delete user permissions and find user permissions user permissions can achieve bulk deletion.
Gestione utenti
Add user with * required to fill in ok key end, user modification, user authorization, delete user batch delete.
And reset the password.
The alarm set
To add warning Settings, click add with * to fill in
Modify alarm Settings select the name and level to modify press OK to end press this button to delete.
Per garantire la normale installazione e il funzionamento stabile della piattaforma IoT cloud, le informazioni di configurazione del server sono specificamente descritte come segue:
Il numero di serie | memoria | Il disco rigido | La CPU. | Accesso del dispositivo | Salva i dati |
1 | Il 32 GB. | 500 G. | Otto core. | <= 500. | Dati: <= 1 anno; log: Ultimo 3 mesi |
Distribuzione della versione singola: I servizi di versione singola vengono distribuiti su un server, per la sicurezza dei dati e le prestazioni elevate non possono essere pienamente garantite, si consiglia di utilizzare in collaudo, dimostrazione e altri ambienti.
Il numero di serie | ruolo | I numeri | La CPU. | memoria | Il disco rigido | Accesso del dispositivo | Salva i dati |
1 | Servizio di archiviazione dei dati | 3 | Otto nucleare | 32 GB. | 2 TB. | <= 5000. | Dati: <= 1 anno Log: Ultimo 3 mesi |
2 | Servizio di acquisizione dei dati | 2 | Otto nucleare | 32 GB. | 500 GB. | ||
3 | Servizio di analisi dei dati | 3 | Otto nucleare | 32 GB. | 500 GB. | ||
4 | Servizio di messaggi | 3 | 4 nucleare | 16 GB | 500 GB. | ||
5 | Il servizio web | 2 | 4 nucleare | 16 GB | 300 GB. | ||
6 | Un totale di | 13 | 84 nucleare | 128 GB. | 10.5 TB. |
Distribuzione della versione del cluster: la versione del cluster di ciascun componente del server viene distribuito in modalità ad alta disponibilità, come segue:
(1) Servizio di archiviazione dati: i dati vengono memorizzati sotto forma di due copie su tre server di archiviazione, che possono supportare il normale funzionamento di uno qualsiasi dei tre server. Dopo aver avviato il servizio di spegnimento, può normalmente aderire al cluster e correre di nuovo.
(2) Servizio di acquisizione dei dati: il servizio di acquisizione dei dati viene utilizzato per l'acquisizione in tempo reale dei dati del dispositivo, ed è l'ingresso della piattaforma di accesso del dispositivo. Il servizio di acquisizione dati è altamente disponibile e distribuito su due server. Supporta il normale funzionamento di uno qualsiasi dei due server.
(3) Servizio di analisi dei dati: il servizio di analisi dei dati viene utilizzato principalmente per l'analisi dei dati in tempo reale dei dati di massa delle apparecchiature ed è il centro di calcolo dell'intera piattaforma, incluso l'allarme elettronico della recinzione e l'allarme di sovravelimenti. L'analisi dei dati è implementata in 3 copie su 3 server. I 3 server supportano la condivisione del traffico e il ridimensionamento elastico. Nel peggiore dei casi, 2 server in 3 server sono diminuiti e possono essere eseguiti normalmente.
(4) Servizio messaggi: il servizio dei messaggi è il centro dei dati dei dati della piattaforma, che viene utilizzato per la trasmissione dei messaggi in tempo reale dei dati del dispositivo. Supporta 3 server per scendere e 1 server da eseguire normalmente.
(5) Servizi Web: I servizi Web sono sistemi di gestione che gli utenti possono vedere, che vengono utilizzati per l'accesso del dispositivo, il monitoraggio dello stato del dispositivo, la query della traiettoria del dispositivo, l'analisi dell'allarme del dispositivo, le statistiche dei dispositivi e altre funzioni.
Per garantire l'installazione, il funzionamento e l'uso normale della piattaforma IoT Cloud. Ora il numero di versione del sistema di versione del sistema di versione del sistema operativo per fare quanto segue:
Il numero di serie | Elenco dei servizi | Il numero di versione | Istruzioni |
1 | Centos - 7-1611. | Sviluppo Versione 1611. | Versione di sviluppo del sistema operativo |
2 | Zoo | 3.4.9. | Coordinatore, Centro configurazione |
3 | Kafka. | 2.10 | Il centro dei messaggi |
3 | Redis. | 3.2.3. | Database in-Memory |
4 | Postgresql. | 9.3 | Database relazionale |
6 | Cassandra. | 3.10 | Big Deposito di dati |
7 | Telnet. | 0.17 | Ascolto della porta di servizio |
8 | Pitone | 3.5.4. | Monitoraggio del servizio e avvio |
9 | Nginx. | 1.16 | Server Web Segmento anteriore |
10 | Tomcat. | 8.0 | Sfondo Web Service. |
Per garantire l'installazione, il funzionamento e l'uso normale della piattaforma IoT cloud. La porta di servizio coinvolta e il suo protocollo di comunicazione sono descritti come segue:
Il numero di serie | Il nome del servizio | porta | Protocollo di comunicazione | Istruzioni |
3 | Zoo | 2181 | TCP / IP. | Coordinatore, Centro configurazione |
4 | Kafka. | 9092 | TCP / IP. | Il centro dei messaggi |
5 | redis. | 6379 | TCP / IP. | Database in-Memory |
6 | Psotgresql. | 5432 | TCP / IP. | Database relazionale |
7 | Cassandra. | 9042 | TCP / IP. | Big Deposito di dati |
9 | zkui. | 9000 | L'http. | Zookeeper Management Tool. |
10 | KafkaoffSetMonitor. | 9001 | L'http. | Strumenti di monitoraggio Kafka. |
11 | Cbasicservice. | 8001 | L'http. | Servizi di base |
12 | Creservice. | 8002 | L'http. | Servizi di base |
13 | Ciov2service. | 8009 | L'http. | Servizio IOV |
14 | Ciov2analyser. | 8008 | L'http. | Analisi dei dati IOV. |
15 | Ciov2collector. | 8005 8006 8007 | TCP / IP. | Acquisizione dei dati IOV. |
16 | Nginx. | 8000 | TCP / IP. | Servizio di front-end Web |
17 | Tomcat. | 8080 | TCP / IP. | Servizi di back-end Web |
1. Il sistema adotta il login del dispositivo e il meccanismo di autorizzazione uniforme per impedire il collegamento dei dispositivi dannosi.
2. Il sistema utilizza il quadro asincrono netto per stabilizzare il dispositivo di accesso.
3. L'API di sistema utilizza il modo di autorizzazione uniforme, il modo in cui l'interfaccia di accesso all'utente arbitrario.
4. Il sistema fornisce un meccanismo di aggiornamento dell'interfaccia API per prevenire la perdita della password.
5. Il sistema fornisce il rilevamento del servizio e il recupero automatico.
6. Il sistema adotta il master dei dati - backup reciproco slave per garantire la sicurezza dei dati in tempo reale.
1. La robustezza, nota anche come robustezza o solidità di un sistema, è una misura della capacità di un sistema di recuperare da varie condizioni di errore.
2. Dal punto di vista della progettazione o della struttura di codifica, il sistema adotta lo standard di codifica unificato della società e adotta apparecchiature micro-servizio per garantire il disaccoppiamento e la stabilità del sistema.
3. L'interfaccia di sistema adotta lo sviluppo delle specifiche unificate, l'eccezione dell'operazione unificata e l'intercettazione del metodo, fornendo il tasso di tolleranza dei guasti del sistema.
4. Il sistema fornisce il rilevamento del servizio e il recupero per rilevare e riparare i problemi in modo tempestivo.
5. I dati del sistema sono memorizzati nella modalità principale e di standby e possono essere ripristinati direttamente dal server di standby in caso di guasto verso il basso o il guasto del disco nella sala macchine principale, il che migliora la sicurezza.
Il sistema adotta il meccanismo di backup dei dati per eseguire il backup dei dati dal server master al server di standby in tempo reale. Quando i dati del server del master cambiano
Per garantire la normale installazione e il funzionamento stabile della piattaforma IoT cloud, le informazioni di configurazione del server sono specificamente descritte come segue:
Il numero di serie | memoria | Il disco rigido | La CPU. | Accesso del dispositivo | Salva i dati |
1 | Il 32 GB. | 500 G. | Otto core. | <= 500. | Dati: <= 1 anno; log: Ultimo 3 mesi |
Distribuzione della versione singola: I servizi di versione singola vengono distribuiti su un server, per la sicurezza dei dati e le prestazioni elevate non possono essere pienamente garantite, si consiglia di utilizzare in collaudo, dimostrazione e altri ambienti.
Il numero di serie | ruolo | I numeri | La CPU. | memoria | Il disco rigido | Accesso del dispositivo | Salva i dati |
1 | Servizio di archiviazione dei dati | 3 | Otto nucleare | 32 GB. | 2 TB. | <= 5000. | Dati: <= 1 anno Log: Ultimo 3 mesi |
2 | Servizio di acquisizione dei dati | 2 | Otto nucleare | 32 GB. | 500 GB. | ||
3 | Servizio di analisi dei dati | 3 | Otto nucleare | 32 GB. | 500 GB. | ||
4 | Servizio di messaggi | 3 | 4 nucleare | 16 GB | 500 GB. | ||
5 | Il servizio web | 2 | 4 nucleare | 16 GB | 300 GB. | ||
6 | Un totale di | 13 | 84 nucleare | 128 GB. | 10.5 TB. |
Distribuzione della versione del cluster: la versione del cluster di ciascun componente del server viene distribuito in modalità ad alta disponibilità, come segue:
(1) Servizio di archiviazione dati: i dati vengono memorizzati sotto forma di due copie su tre server di archiviazione, che possono supportare il normale funzionamento di uno qualsiasi dei tre server. Dopo aver avviato il servizio di spegnimento, può normalmente aderire al cluster e correre di nuovo.
(2) Servizio di acquisizione dei dati: il servizio di acquisizione dei dati viene utilizzato per l'acquisizione in tempo reale dei dati del dispositivo, ed è l'ingresso della piattaforma di accesso del dispositivo. Il servizio di acquisizione dati è altamente disponibile e distribuito su due server. Supporta il normale funzionamento di uno qualsiasi dei due server.
(3) Servizio di analisi dei dati: il servizio di analisi dei dati viene utilizzato principalmente per l'analisi dei dati in tempo reale dei dati di massa delle apparecchiature ed è il centro di calcolo dell'intera piattaforma, incluso l'allarme elettronico della recinzione e l'allarme di sovravelimenti. L'analisi dei dati è implementata in 3 copie su 3 server. I 3 server supportano la condivisione del traffico e il ridimensionamento elastico. Nel peggiore dei casi, 2 server in 3 server sono diminuiti e possono essere eseguiti normalmente.
(4) Servizio messaggi: il servizio dei messaggi è il centro dei dati dei dati della piattaforma, che viene utilizzato per la trasmissione dei messaggi in tempo reale dei dati del dispositivo. Supporta 3 server per scendere e 1 server da eseguire normalmente.
(5) Servizi Web: I servizi Web sono sistemi di gestione che gli utenti possono vedere, che vengono utilizzati per l'accesso del dispositivo, il monitoraggio dello stato del dispositivo, la query della traiettoria del dispositivo, l'analisi dell'allarme del dispositivo, le statistiche dei dispositivi e altre funzioni.
Per garantire l'installazione, il funzionamento e l'uso normale della piattaforma IoT Cloud. Ora il numero di versione del sistema di versione del sistema di versione del sistema operativo per fare quanto segue:
Il numero di serie | Elenco dei servizi | Il numero di versione | Istruzioni |
1 | Centos - 7-1611. | Sviluppo Versione 1611. | Versione di sviluppo del sistema operativo |
2 | Zoo | 3.4.9. | Coordinatore, Centro configurazione |
3 | Kafka. | 2.10 | Il centro dei messaggi |
3 | Redis. | 3.2.3. | Database in-Memory |
4 | Postgresql. | 9.3 | Database relazionale |
6 | Cassandra. | 3.10 | Big Deposito di dati |
7 | Telnet. | 0.17 | Ascolto della porta di servizio |
8 | Pitone | 3.5.4. | Monitoraggio del servizio e avvio |
9 | Nginx. | 1.16 | Server Web Segmento anteriore |
10 | Tomcat. | 8.0 | Sfondo Web Service. |
Per garantire l'installazione, il funzionamento e l'uso normale della piattaforma IoT cloud. La porta di servizio coinvolta e il suo protocollo di comunicazione sono descritti come segue:
Il numero di serie | Il nome del servizio | porta | Protocollo di comunicazione | Istruzioni |
3 | Zoo | 2181 | TCP / IP. | Coordinatore, Centro configurazione |
4 | Kafka. | 9092 | TCP / IP. | Il centro dei messaggi |
5 | redis. | 6379 | TCP / IP. | Database in-Memory |
6 | Psotgresql. | 5432 | TCP / IP. | Database relazionale |
7 | Cassandra. | 9042 | TCP / IP. | Big Deposito di dati |
9 | zkui. | 9000 | L'http. | Zookeeper Management Tool. |
10 | KafkaoffSetMonitor. | 9001 | L'http. | Strumenti di monitoraggio Kafka. |
11 | Cbasicservice. | 8001 | L'http. | Servizi di base |
12 | Creservice. | 8002 | L'http. | Servizi di base |
13 | Ciov2service. | 8009 | L'http. | Servizio IOV |
14 | Ciov2analyser. | 8008 | L'http. | Analisi dei dati IOV. |
15 | Ciov2collector. | 8005 8006 8007 | TCP / IP. | Acquisizione dei dati IOV. |
16 | Nginx. | 8000 | TCP / IP. | Servizio di front-end Web |
17 | Tomcat. | 8080 | TCP / IP. | Servizi di back-end Web |
1. Il sistema adotta il login del dispositivo e il meccanismo di autorizzazione uniforme per impedire il collegamento dei dispositivi dannosi.
2. Il sistema utilizza il quadro asincrono netto per stabilizzare il dispositivo di accesso.
3. L'API di sistema utilizza il modo di autorizzazione uniforme, il modo in cui l'interfaccia di accesso all'utente arbitrario.
4. Il sistema fornisce un meccanismo di aggiornamento dell'interfaccia API per prevenire la perdita della password.
5. Il sistema fornisce il rilevamento del servizio e il recupero automatico.
6. Il sistema adotta il master dei dati - backup reciproco slave per garantire la sicurezza dei dati in tempo reale.
1. La robustezza, nota anche come robustezza o solidità di un sistema, è una misura della capacità di un sistema di recuperare da varie condizioni di errore.
2. Dal punto di vista della progettazione o della struttura di codifica, il sistema adotta lo standard di codifica unificato della società e adotta apparecchiature micro-servizio per garantire il disaccoppiamento e la stabilità del sistema.
3. L'interfaccia di sistema adotta lo sviluppo delle specifiche unificate, l'eccezione dell'operazione unificata e l'intercettazione del metodo, fornendo il tasso di tolleranza dei guasti del sistema.
4. Il sistema fornisce il rilevamento del servizio e il recupero per rilevare e riparare i problemi in modo tempestivo.
5. I dati del sistema sono memorizzati nella modalità principale e di standby e possono essere ripristinati direttamente dal server di standby in caso di guasto verso il basso o il guasto del disco nella sala macchine principale, il che migliora la sicurezza.
Il sistema adotta il meccanismo di backup dei dati per eseguire il backup dei dati dal server master al server di standby in tempo reale. Quando i dati del server del master cambiano