Sistema di tracciamento avanzato, edizione professionale, GPS ad alta precisione
Tu sei qui: Casa » Prodotti » Sistema di tracciamento e APP » Sistema di tracciamento avanzato, edizione professionale, GPS ad alta precisione

loading

Condividi su:
facebook sharing button
twitter sharing button
line sharing button
wechat sharing button
linkedin sharing button
pinterest sharing button
sharethis sharing button

Sistema di tracciamento avanzato, edizione professionale, GPS ad alta precisione

Il sistema di gestione del posizionamento correzionale della comunità realizza un monitoraggio in tempo reale, completo e proattivo delle attività degli ufficiali penitenziari della comunità attraverso l'uso completo di tecnologie informatiche come la tecnologia di rilevamento a banda ultralarga ad alta precisione, la tecnologia di posizionamento GNSS, la tecnologia di trasmissione wireless 4G e il sistema di informazione geografica GIS.
Stato di disponibilità:
Quantità:

Funzionamento del sistema

Operazione di base

Questa sezione introduce principalmente le operazioni di base del sistema di monitoraggio della correzione comunitaria. Le operazioni comuni degli utenti sono: accesso, modifica password, personalizzazione gruppo ed uscita.

Sistema di accesso

Accedi con nome utente e password

foto 1

§  Fare clic sul pulsante di accesso sul lato destro dell'interfaccia di accesso del sistema per espandere la finestra di accesso.

§  L'utente deve inserire il nome utente corretto e la password corrispondente, quindi fare clic sul pulsante di accesso per accedere al sistema di correzione della comunità (il nome utente e la password iniziale verranno assegnati dall'amministratore del sistema);


Chiedi: se inserisci l'errore, il sistema ti chiederà 'nome utente o password errati', puoi chiedere all'amministratore di reimpostare la password;


2.1.2 Layout della home page

Quando l'utente accede correttamente, l'interfaccia della home page viene visualizzata come segue:

foto 2


Il layout dell'interfaccia della home page è spiegato nella tabella seguente:

Immagine 6

Immagine 6

Query avanzata, inserisci il nome utente e fai clic per interrogare lo stato dell'utente

 

 

Traccia la riproduzione e il monitoraggio in tempo reale

 foto7

Fare clic per accedere alla riproduzione della traccia come mostrato di seguito

 Immagine 3

Inserisci il nome utente da visualizzare, puoi scegliere di visualizzare l'ora

 foto8

Riproduzione 1-4 volte più veloce

 Immagine 9

Fare clic per accedere al monitoraggio in tempo reale

 foto 10

Accedi alla pagina come mostrato di seguito

 Immagine 11

Immettere un nome utente per visualizzare l'oggetto di traccia

Immagine 12



Dettagli dell'allarme


Fare clic per inserire i dettagli dell'avviso come mostrato di seguito  Immagine 22

 Figura 13

È possibile visualizzare il livello e il tipo di allarme dell'ora della sveglia

 Immagine 14

Controllare dopo l'elaborazione della query

 Immagine 15

Il tempo della query è facoltativo

 Immagine 17

Lo stato di allarme può essere gestito da solo

 Immagine 18

 

 

Cambia la password

Fare clic sul nome utente e quindi sul pulsante 'modifica password'. L'utente può inserire la password originale e la nuova password nella finestra di modifica della nuova password, quindi fare clic sul pulsante 'conferma' per modificare la password.

 Immagine 19


Esci

Selezionare Esci per disconnettersi.

foto 20  

 

 

Fine della gestione

La gestione in background è divisa in due moduli: manutenzione delle informazioni di base e gestione del sistema. .

Immagine 21

Dopo aver effettuato l'accesso al sistema, l'utente fa clic sul pulsante a sinistra dell'avatar dell'utente per accedere alla gestione dello sfondo    foto 33 .

 

statistico

Quando l'utente accede alla gestione in background, la home page predefinita è quella delle statistiche. L'utente del sistema può condurre statistiche di base sui dati attraverso questo modulo, che è diviso in tre parti: livello di allarme, tipo di allarme e utente online.

Immagine 23

Immagine 24

Immagine 25

 

Seleziona l'ora di visualizzazione

 Immagine 26

Controlla il tempo passato

 Immagine 27

 


gestione


Fare clic sul pulsante di amministrazione nella barra dei menu di sinistra per espandere l'elenco di amministrazione. Da questo elenco è possibile gestire oggetti, dispositivi e recinzioni di monitoraggio.

 Immagine 28

nuovo

Quando hai nuove informazioni sul dispositivo da aggiungere al sistema, puoi fare clic suImmagine 44

foto 30

Immagine 31

 

Ogni voce è seguita da una voce rossa *;

Immagine 32Pulsante per modificare le informazioni del dispositivo, eliminare le informazioni sul dispositivo, controllare l'eliminazione, associare la scheda SIM e visualizzare lo stato del dispositivo. Funzione di query avanzata: è possibile richiedere direttamente il nome del dispositivo.

foto 34    foto 35        foto 36        ~!phoenix_varIMG31!~  

Immagine 37

 

 

Monitorare la manutenzione degli oggetti

 Immagine 38

Fare clic per visualizzare

Immagine 39

Funzione di query avanzata: inserisci il nome dell'oggetto, interroga il nuovo oggetto con * richiesto, premi OK per terminare.

foto 40

Modificare le informazioni sull'oggetto selezionare una riga per la modifica, eliminare l'oggetto selezionare una riga per l'operazione associazione del dispositivo associazione del recinto fare clic per visualizzare i dettagli dell'utente

QQfoto20211012151734


Gestione della recinzione


foto 41 e foto Aggiungi recinzione, fai clic su Aggiungi42

Inserisci il nome della recinzione e il tipo di recinzione. Infine, seleziona l'organizzazione a cui appartieni ed elimina il recinto

 

Query avanzata, inserisci il nome utente per eseguire la query, pulsante Visualizza dettagli, fai clic per visualizzare i dettagli della recinzione

 Immagine 43

 

Gestione del registro

Contare i log di accesso degli utenti

 Immagine 44

Gestione dei diritti

 +Aggiungi


Accedi all'elenco di aggiunta delle autorizzazioni

foto 45

Immettere aggiungere nome utente premere OK per terminare modificare le autorizzazioni utente eliminare le autorizzazioni utente e trovare le autorizzazioni utente le autorizzazioni utente possono ottenere l'eliminazione in blocco.



Gestione utenti

 

Aggiungi utente con * richiesto per compilare la chiave ok fine, modifica utente, autorizzazione utente, elimina eliminazione batch utente.

 Immagine 46

E reimpostare la password.

Immagine 47

La sveglia impostata

Per aggiungere impostazioni di avviso, fare clic su aggiungi con * per compilare

Modifica impostazioni allarme selezionare il nome e il livello da modificare premere OK per terminare premere questo pulsante per eliminare.



1.  Informazioni sulla configurazione del server

Al fine di garantire la normale installazione e il funzionamento stabile della piattaforma cloud IOT, le informazioni sulla configurazione del server sono specificamente descritte come segue:

1.1.  Requisiti di distribuzione del server a versione singola:

Il numero di serie

memoria

Il disco rigido

La CPU

Accesso al dispositivo

Salvare i dati

1

I 32gb

500 g

Otto nuclei

< = 500

Dati: <=1 anno; Registro: ultimi 3 mesi

Distribuzione a versione singola: i servizi a versione singola vengono distribuiti su un server, poiché la sicurezza dei dati e le prestazioni elevate non possono essere completamente garantite, si consiglia l'utilizzo in ambienti di test, dimostrazione e altri.

1.2.  Requisiti per la distribuzione del server cluster:

Il numero di serie

ruolo

I numeri

La CPU

memoria

Il disco rigido

Accesso al dispositivo

Salvare i dati

1

Servizio di archiviazione dati

3

Otto nucleari

32 GB

2TB

< = 5000

Dati: <=1 anno

Registro: ultimi 3 mesi

2

Servizio di acquisizione dati

2

Otto nucleari

32 GB

500 GB

3

Servizio di analisi dei dati

3

Otto nucleari

32 GB

500 GB

4

Servizio di messaggistica

3

4 nucleare

16GB

500 GB

5

Il servizio WEB

2

4 nucleare

16GB

300 GB

6

Un totale di

13

84 nucleare

128 GB

10,5TB

Distribuzione della versione cluster: la versione cluster di ciascun componente server viene distribuita in modalità alta disponibilità, come segue:

(1) servizio di archiviazione dei dati: i dati vengono archiviati sotto forma di due copie su tre server di archiviazione, che possono supportare il normale funzionamento di uno qualsiasi dei tre server. Dopo l'avvio, il servizio di arresto può normalmente unirsi al cluster ed essere eseguito nuovamente.

(2) servizio di acquisizione dati: il servizio di acquisizione dati viene utilizzato per l'acquisizione in tempo reale dei dati del dispositivo ed è l'ingresso alla piattaforma di accesso al dispositivo. Il servizio di acquisizione dati è altamente disponibile e distribuito su due server. Supporta il normale funzionamento di uno qualsiasi dei due server.

(3) servizio di analisi dei dati: il servizio di analisi dei dati viene utilizzato principalmente per l'analisi dei dati in tempo reale dei dati di massa delle apparecchiature ed è il centro di calcolo dell'intera piattaforma, compreso l'allarme di recinzione elettronica e l'allarme di velocità eccessiva. L'analisi dei dati viene distribuita in 3 copie su 3 server. I 3 server supportano la condivisione del traffico e il ridimensionamento elastico. Nel peggiore dei casi, 2 server su 3 sono inattivi e possono funzionare normalmente.

(4) servizio messaggi: il servizio messaggi è il centro messaggi dei dati della piattaforma, utilizzato per la trasmissione di messaggi in tempo reale dei dati del dispositivo. Supporta 3 server inattivi e 1 server in esecuzione normalmente.

(5) Servizi WEB: i servizi WEB sono sistemi di gestione visibili agli utenti, utilizzati per l'accesso al dispositivo, il monitoraggio dello stato del dispositivo, la query sulla traiettoria del dispositivo, l'analisi degli allarmi del dispositivo, le statistiche del dispositivo e altre funzioni.

2.  Software dipendente dalla piattaforma

Garantire l'installazione, il funzionamento e il normale utilizzo della piattaforma cloud IOT.      Ora il numero di versione del sistema operativo numero di versione del database per effettuare le seguenti operazioni:

 

Il numero di serie

Elenco dei servizi

Il numero di versione

istruzioni

1

CentOS-7-1611

Versione di sviluppo 1611

Versione di sviluppo del sistema operativo

2

Guardiano dello zoo

3.4.9

Coordinatore, centro di configurazione

3

Kafka

2.10

Il centro messaggi

3

Redis

3.2.3

Database in memoria

4

PostgreSQL

9.3

Base di dati relazionale

6

Cassandra

3.10

Archiviazione di grandi quantità di dati

7

Telnet

0.17

Ascolto della porta di servizio

8

Pitone

3.5.4

Monitoraggio e avvio del servizio

9

Nginx

1.16

Server WEB del segmento anteriore

10

Tomcat

8.0

Servizio WEB in background

 

3.  Porta di servizio e relativo protocollo di comunicazione

Garantire l'installazione, il funzionamento e il normale utilizzo della piattaforma cloud IOT.      La porta di servizio interessata e il relativo protocollo di comunicazione sono descritti di seguito:

 

Il numero di serie

Il nome del servizio

porta

Protocollo di comunicazione

istruzioni

3

guardiano dello zoo

2181

TCP/IP

Coordinatore, centro di configurazione

4

Kafka

9092

TCP/IP

Il centro messaggi

5

redis

6379

TCP/IP

Database in memoria

6

psotgresql

5432

TCP/IP

Base di dati relazionale

7

Cassandra

9042

TCP/IP

Archiviazione di grandi quantità di dati

9

zkui

9000

L'HTTP

Strumento di gestione dei guardiani dello zoo

10

KafkaOffsetMonitor

9001

L'HTTP

Strumenti di monitoraggio di Kafka

11

CBasicService

8001

L'HTTP

Servizi di base

12

CCoreService

8002

L'HTTP

Servizi principali

13

CIOV2Service

8009

L'HTTP

Servizio IOV

14

Analizzatore CIOV2

8008

L'HTTP

Analisi dei dati IOV

15

CIOV2Collettore

8005

8006

8007

TCP/IP

Acquisizione dati IOV

16

Nginx

8000

TCP/IP

Servizio front-end WEB

17

Tomcat

8080

TCP/IP

Servizi di back-end WEB

 

 4.  Stabilità e robustezza del sistema

4.1.  La stabilità del sistema

1.  Il sistema adotta l'accesso al dispositivo e un meccanismo di autorizzazione uniforme per impedire la connessione di dispositivi dannosi.

2.  Il sistema UTILIZZA il framework asincrono Netty per stabilizzare il dispositivo di accesso.

3.  L'API del sistema UTILIZZA la modalità di autorizzazione uniforme, la modalità di interfaccia di accesso utente arbitraria.

4.  Il sistema fornisce un meccanismo di aggiornamento dell'interfaccia API per prevenire la perdita di password.

5.  Il sistema fornisce il rilevamento del servizio e il ripristino automatico.

6.  Il sistema adotta il backup reciproco master-slave dei dati per garantire la sicurezza dei dati in tempo reale.

4.2.  Robustezza

1.  La robustezza, nota anche come robustezza o solidità di un sistema, è una misura della capacità di un sistema di riprendersi da varie condizioni di errore.

2.  Dal punto di vista della progettazione o della struttura di codifica, il sistema adotta lo standard di codifica unificato dell'azienda e adotta apparecchiature di microservizi per garantire il disaccoppiamento e la stabilità del sistema.

3.  L'interfaccia del sistema adotta lo sviluppo di specifiche unificate, la gestione unificata delle eccezioni e l'intercettazione del metodo, fornendo un tasso di tolleranza agli errori del sistema.

4.  Il sistema fornisce il servizio di rilevamento e ripristino per rilevare e riparare i problemi in modo tempestivo.

5.  I dati del sistema vengono archiviati in modalità principale e standby e possono essere recuperati direttamente dal server standby in caso di guasto della macchina o guasto del disco nella sala macchine principale, il che migliora la sicurezza.

5.      Descrizione del meccanismo di backup

Il sistema adotta il meccanismo di backup dei dati per eseguire il backup dei dati dal server master al server di standby in tempo reale. Quando i dati del server master cambiano


su un: 
sotto un: 
CERCA I NOSTRI PRODOTTI
Con molti anni di lavoro approfondito di ricerca e sviluppo e implementazione di progetti, siamo al livello principale delle tecnologie GPS, telecomunicazioni mobili, GIS e di rete.

COLLEGAMENTO VELOCE

ELENCO PRODOTTI

Iscriviti alla nostra newsletter per ricevere le ultime novità.