| Stato di disponibilità: | |
|---|---|
| Quantità: | |
Questa sezione introduce principalmente le operazioni di base del sistema di monitoraggio della correzione comunitaria. Le operazioni comuni degli utenti sono: accesso, modifica password, personalizzazione gruppo ed uscita.
Sistema di accesso
Accedi con nome utente e password

§ Fare clic sul pulsante di accesso sul lato destro dell'interfaccia di accesso del sistema per espandere la finestra di accesso.
§ L'utente deve inserire il nome utente corretto e la password corrispondente, quindi fare clic sul pulsante di accesso per accedere al sistema di correzione della comunità (il nome utente e la password iniziale verranno assegnati dall'amministratore del sistema);
Chiedi: se inserisci l'errore, il sistema ti chiederà 'nome utente o password errati', puoi chiedere all'amministratore di reimpostare la password;
Quando l'utente accede correttamente, l'interfaccia della home page viene visualizzata come segue:

Il layout dell'interfaccia della home page è spiegato nella tabella seguente:


Query avanzata, inserisci il nome utente e fai clic per interrogare lo stato dell'utente
Traccia la riproduzione e il monitoraggio in tempo reale

Fare clic per accedere alla riproduzione della traccia come mostrato di seguito

Inserisci il nome utente da visualizzare, puoi scegliere di visualizzare l'ora

Riproduzione 1-4 volte più veloce

Fare clic per accedere al monitoraggio in tempo reale

Accedi alla pagina come mostrato di seguito

Immettere un nome utente per visualizzare l'oggetto di traccia


Dettagli dell'allarme
Fare clic per inserire i dettagli dell'avviso come mostrato di seguito
![]()

È possibile visualizzare il livello e il tipo di allarme dell'ora della sveglia

Controllare dopo l'elaborazione della query

Il tempo della query è facoltativo

Lo stato di allarme può essere gestito da solo

Fare clic sul nome utente e quindi sul pulsante 'modifica password'. L'utente può inserire la password originale e la nuova password nella finestra di modifica della nuova password, quindi fare clic sul pulsante 'conferma' per modificare la password.

Selezionare Esci per disconnettersi.

Fine della gestione
La gestione in background è divisa in due moduli: manutenzione delle informazioni di base e gestione del sistema.
.

Dopo aver effettuato l'accesso al sistema, l'utente fa clic sul pulsante a sinistra dell'avatar dell'utente per accedere alla gestione dello sfondo
.
Quando l'utente accede alla gestione in background, la home page predefinita è quella delle statistiche. L'utente del sistema può condurre statistiche di base sui dati attraverso questo modulo, che è diviso in tre parti: livello di allarme, tipo di allarme e utente online.



Seleziona l'ora di visualizzazione
![]()
Controlla il tempo passato

gestione
Fare clic sul pulsante di amministrazione nella barra dei menu di sinistra per espandere l'elenco di amministrazione. Da questo elenco è possibile gestire oggetti, dispositivi e recinzioni di monitoraggio.

nuovo
Quando hai nuove informazioni sul dispositivo da aggiungere al sistema, puoi fare clic su
![]()



Ogni voce è seguita da una voce rossa *;
![]()
Pulsante per modificare le informazioni del dispositivo, eliminare le informazioni sul dispositivo, controllare l'eliminazione, associare la scheda SIM e visualizzare lo stato del dispositivo. Funzione di query avanzata: è possibile richiedere direttamente il nome del dispositivo.





Monitorare la manutenzione degli oggetti
![]()
Fare clic per visualizzare

Funzione di query avanzata: inserisci il nome dell'oggetto, interroga il nuovo oggetto con * richiesto, premi OK per terminare.



Modificare le informazioni sull'oggetto selezionare una riga per la modifica, eliminare l'oggetto selezionare una riga per l'operazione associazione del dispositivo associazione del recinto fare clic per visualizzare i dettagli dell'utente





Gestione della recinzione

Aggiungi recinzione, fai clic su Aggiungi

Inserisci il nome della recinzione e il tipo di recinzione. Infine, seleziona l'organizzazione a cui appartieni ed elimina il recinto

Query avanzata, inserisci il nome utente per eseguire la query, pulsante Visualizza dettagli, fai clic per visualizzare i dettagli della recinzione

Gestione del registro
Contare i log di accesso degli utenti

Gestione dei diritti
+Aggiungi
Accedi all'elenco di aggiunta delle autorizzazioni

Immettere aggiungere nome utente premere OK per terminare modificare le autorizzazioni utente eliminare le autorizzazioni utente e trovare le autorizzazioni utente le autorizzazioni utente possono ottenere l'eliminazione in blocco.



Gestione utenti
Aggiungi utente con * richiesto per compilare la chiave ok fine, modifica utente, autorizzazione utente, elimina eliminazione batch utente.





E reimpostare la password.

La sveglia impostata
Per aggiungere impostazioni di avviso, fare clic su aggiungi con * per compilare
Modifica impostazioni allarme selezionare il nome e il livello da modificare premere OK per terminare premere questo pulsante per eliminare.

Questa sezione introduce principalmente le operazioni di base del sistema di monitoraggio della correzione comunitaria. Le operazioni comuni degli utenti sono: accesso, modifica password, personalizzazione gruppo ed uscita.
Sistema di accesso
Accedi con nome utente e password

§ Fare clic sul pulsante di accesso sul lato destro dell'interfaccia di accesso del sistema per espandere la finestra di accesso.
§ L'utente deve inserire il nome utente corretto e la password corrispondente, quindi fare clic sul pulsante di accesso per accedere al sistema di correzione della comunità (il nome utente e la password iniziale verranno assegnati dall'amministratore del sistema);
Chiedi: se inserisci l'errore, il sistema ti chiederà 'nome utente o password errati', puoi chiedere all'amministratore di reimpostare la password;
Quando l'utente accede correttamente, l'interfaccia della home page viene visualizzata come segue:

Il layout dell'interfaccia della home page è spiegato nella tabella seguente:


Query avanzata, inserisci il nome utente e fai clic per interrogare lo stato dell'utente
Traccia la riproduzione e il monitoraggio in tempo reale

Fare clic per accedere alla riproduzione della traccia come mostrato di seguito

Inserisci il nome utente da visualizzare, puoi scegliere di visualizzare l'ora

Riproduzione 1-4 volte più veloce

Fare clic per accedere al monitoraggio in tempo reale

Accedi alla pagina come mostrato di seguito

Immettere un nome utente per visualizzare l'oggetto di traccia


Dettagli dell'allarme
Fare clic per inserire i dettagli dell'avviso come mostrato di seguito
![]()

È possibile visualizzare il livello e il tipo di allarme dell'ora della sveglia

Controllare dopo l'elaborazione della query

Il tempo della query è facoltativo

Lo stato di allarme può essere gestito da solo

Fare clic sul nome utente e quindi sul pulsante 'modifica password'. L'utente può inserire la password originale e la nuova password nella finestra di modifica della nuova password, quindi fare clic sul pulsante 'conferma' per modificare la password.

Selezionare Esci per disconnettersi.

Fine della gestione
La gestione in background è divisa in due moduli: manutenzione delle informazioni di base e gestione del sistema.
.

Dopo aver effettuato l'accesso al sistema, l'utente fa clic sul pulsante a sinistra dell'avatar dell'utente per accedere alla gestione dello sfondo
.
Quando l'utente accede alla gestione in background, la home page predefinita è quella delle statistiche. L'utente del sistema può condurre statistiche di base sui dati attraverso questo modulo, che è diviso in tre parti: livello di allarme, tipo di allarme e utente online.



Seleziona l'ora di visualizzazione
![]()
Controlla il tempo passato

gestione
Fare clic sul pulsante di amministrazione nella barra dei menu di sinistra per espandere l'elenco di amministrazione. Da questo elenco è possibile gestire oggetti, dispositivi e recinzioni di monitoraggio.

nuovo
Quando hai nuove informazioni sul dispositivo da aggiungere al sistema, puoi fare clic su
![]()



Ogni voce è seguita da una voce rossa *;
![]()
Pulsante per modificare le informazioni del dispositivo, eliminare le informazioni sul dispositivo, controllare l'eliminazione, associare la scheda SIM e visualizzare lo stato del dispositivo. Funzione di query avanzata: è possibile richiedere direttamente il nome del dispositivo.





Monitorare la manutenzione degli oggetti
![]()
Fare clic per visualizzare

Funzione di query avanzata: inserisci il nome dell'oggetto, interroga il nuovo oggetto con * richiesto, premi OK per terminare.



Modificare le informazioni sull'oggetto selezionare una riga per la modifica, eliminare l'oggetto selezionare una riga per l'operazione associazione del dispositivo associazione del recinto fare clic per visualizzare i dettagli dell'utente





Gestione della recinzione

Aggiungi recinzione, fai clic su Aggiungi

Inserisci il nome della recinzione e il tipo di recinzione. Infine, seleziona l'organizzazione a cui appartieni ed elimina il recinto

Query avanzata, inserisci il nome utente per eseguire la query, pulsante Visualizza dettagli, fai clic per visualizzare i dettagli della recinzione

Gestione del registro
Contare i log di accesso degli utenti

Gestione dei diritti
+Aggiungi
Accedi all'elenco di aggiunta delle autorizzazioni

Immettere aggiungere nome utente premere OK per terminare modificare le autorizzazioni utente eliminare le autorizzazioni utente e trovare le autorizzazioni utente le autorizzazioni utente possono ottenere l'eliminazione in blocco.



Gestione utenti
Aggiungi utente con * richiesto per compilare la chiave ok fine, modifica utente, autorizzazione utente, elimina eliminazione batch utente.





E reimpostare la password.

La sveglia impostata
Per aggiungere impostazioni di avviso, fare clic su aggiungi con * per compilare
Modifica impostazioni allarme selezionare il nome e il livello da modificare premere OK per terminare premere questo pulsante per eliminare.

Al fine di garantire la normale installazione e il funzionamento stabile della piattaforma cloud IOT, le informazioni sulla configurazione del server sono specificamente descritte come segue:
Il numero di serie | memoria | Il disco rigido | La CPU | Accesso al dispositivo | Salvare i dati |
1 | I 32gb | 500 g | Otto nuclei | < = 500 | Dati: <=1 anno; Registro: ultimi 3 mesi |
Distribuzione a versione singola: i servizi a versione singola vengono distribuiti su un server, poiché la sicurezza dei dati e le prestazioni elevate non possono essere completamente garantite, si consiglia l'utilizzo in ambienti di test, dimostrazione e altri.
Il numero di serie | ruolo | I numeri | La CPU | memoria | Il disco rigido | Accesso al dispositivo | Salvare i dati |
1 | Servizio di archiviazione dati | 3 | Otto nucleari | 32 GB | 2TB | < = 5000 | Dati: <=1 anno Registro: ultimi 3 mesi |
2 | Servizio di acquisizione dati | 2 | Otto nucleari | 32 GB | 500 GB | ||
3 | Servizio di analisi dei dati | 3 | Otto nucleari | 32 GB | 500 GB | ||
4 | Servizio di messaggistica | 3 | 4 nucleare | 16GB | 500 GB | ||
5 | Il servizio WEB | 2 | 4 nucleare | 16GB | 300 GB | ||
6 | Un totale di | 13 | 84 nucleare | 128 GB | 10,5TB |
Distribuzione della versione cluster: la versione cluster di ciascun componente server viene distribuita in modalità alta disponibilità, come segue:
(1) servizio di archiviazione dei dati: i dati vengono archiviati sotto forma di due copie su tre server di archiviazione, che possono supportare il normale funzionamento di uno qualsiasi dei tre server. Dopo l'avvio, il servizio di arresto può normalmente unirsi al cluster ed essere eseguito nuovamente.
(2) servizio di acquisizione dati: il servizio di acquisizione dati viene utilizzato per l'acquisizione in tempo reale dei dati del dispositivo ed è l'ingresso alla piattaforma di accesso al dispositivo. Il servizio di acquisizione dati è altamente disponibile e distribuito su due server. Supporta il normale funzionamento di uno qualsiasi dei due server.
(3) servizio di analisi dei dati: il servizio di analisi dei dati viene utilizzato principalmente per l'analisi dei dati in tempo reale dei dati di massa delle apparecchiature ed è il centro di calcolo dell'intera piattaforma, compreso l'allarme di recinzione elettronica e l'allarme di velocità eccessiva. L'analisi dei dati viene distribuita in 3 copie su 3 server. I 3 server supportano la condivisione del traffico e il ridimensionamento elastico. Nel peggiore dei casi, 2 server su 3 sono inattivi e possono funzionare normalmente.
(4) servizio messaggi: il servizio messaggi è il centro messaggi dei dati della piattaforma, utilizzato per la trasmissione di messaggi in tempo reale dei dati del dispositivo. Supporta 3 server inattivi e 1 server in esecuzione normalmente.
(5) Servizi WEB: i servizi WEB sono sistemi di gestione visibili agli utenti, utilizzati per l'accesso al dispositivo, il monitoraggio dello stato del dispositivo, la query sulla traiettoria del dispositivo, l'analisi degli allarmi del dispositivo, le statistiche del dispositivo e altre funzioni.
Garantire l'installazione, il funzionamento e il normale utilizzo della piattaforma cloud IOT. Ora il numero di versione del sistema operativo numero di versione del database per effettuare le seguenti operazioni:
Il numero di serie | Elenco dei servizi | Il numero di versione | istruzioni |
1 | CentOS-7-1611 | Versione di sviluppo 1611 | Versione di sviluppo del sistema operativo |
2 | Guardiano dello zoo | 3.4.9 | Coordinatore, centro di configurazione |
3 | Kafka | 2.10 | Il centro messaggi |
3 | Redis | 3.2.3 | Database in memoria |
4 | PostgreSQL | 9.3 | Base di dati relazionale |
6 | Cassandra | 3.10 | Archiviazione di grandi quantità di dati |
7 | Telnet | 0.17 | Ascolto della porta di servizio |
8 | Pitone | 3.5.4 | Monitoraggio e avvio del servizio |
9 | Nginx | 1.16 | Server WEB del segmento anteriore |
10 | Tomcat | 8.0 | Servizio WEB in background |
Garantire l'installazione, il funzionamento e il normale utilizzo della piattaforma cloud IOT. La porta di servizio interessata e il relativo protocollo di comunicazione sono descritti di seguito:
Il numero di serie | Il nome del servizio | porta | Protocollo di comunicazione | istruzioni |
3 | guardiano dello zoo | 2181 | TCP/IP | Coordinatore, centro di configurazione |
4 | Kafka | 9092 | TCP/IP | Il centro messaggi |
5 | redis | 6379 | TCP/IP | Database in memoria |
6 | psotgresql | 5432 | TCP/IP | Base di dati relazionale |
7 | Cassandra | 9042 | TCP/IP | Archiviazione di grandi quantità di dati |
9 | zkui | 9000 | L'HTTP | Strumento di gestione dei guardiani dello zoo |
10 | KafkaOffsetMonitor | 9001 | L'HTTP | Strumenti di monitoraggio di Kafka |
11 | CBasicService | 8001 | L'HTTP | Servizi di base |
12 | CCoreService | 8002 | L'HTTP | Servizi principali |
13 | CIOV2Service | 8009 | L'HTTP | Servizio IOV |
14 | Analizzatore CIOV2 | 8008 | L'HTTP | Analisi dei dati IOV |
15 | CIOV2Collettore | 8005 8006 8007 | TCP/IP | Acquisizione dati IOV |
16 | Nginx | 8000 | TCP/IP | Servizio front-end WEB |
17 | Tomcat | 8080 | TCP/IP | Servizi di back-end WEB |
1. Il sistema adotta l'accesso al dispositivo e un meccanismo di autorizzazione uniforme per impedire la connessione di dispositivi dannosi.
2. Il sistema UTILIZZA il framework asincrono Netty per stabilizzare il dispositivo di accesso.
3. L'API del sistema UTILIZZA la modalità di autorizzazione uniforme, la modalità di interfaccia di accesso utente arbitraria.
4. Il sistema fornisce un meccanismo di aggiornamento dell'interfaccia API per prevenire la perdita di password.
5. Il sistema fornisce il rilevamento del servizio e il ripristino automatico.
6. Il sistema adotta il backup reciproco master-slave dei dati per garantire la sicurezza dei dati in tempo reale.
1. La robustezza, nota anche come robustezza o solidità di un sistema, è una misura della capacità di un sistema di riprendersi da varie condizioni di errore.
2. Dal punto di vista della progettazione o della struttura di codifica, il sistema adotta lo standard di codifica unificato dell'azienda e adotta apparecchiature di microservizi per garantire il disaccoppiamento e la stabilità del sistema.
3. L'interfaccia del sistema adotta lo sviluppo di specifiche unificate, la gestione unificata delle eccezioni e l'intercettazione del metodo, fornendo un tasso di tolleranza agli errori del sistema.
4. Il sistema fornisce il servizio di rilevamento e ripristino per rilevare e riparare i problemi in modo tempestivo.
5. I dati del sistema vengono archiviati in modalità principale e standby e possono essere recuperati direttamente dal server standby in caso di guasto della macchina o guasto del disco nella sala macchine principale, il che migliora la sicurezza.
Il sistema adotta il meccanismo di backup dei dati per eseguire il backup dei dati dal server master al server di standby in tempo reale. Quando i dati del server master cambiano
Al fine di garantire la normale installazione e il funzionamento stabile della piattaforma cloud IOT, le informazioni sulla configurazione del server sono specificamente descritte come segue:
Il numero di serie | memoria | Il disco rigido | La CPU | Accesso al dispositivo | Salvare i dati |
1 | I 32gb | 500 g | Otto nuclei | < = 500 | Dati: <=1 anno; Registro: ultimi 3 mesi |
Distribuzione a versione singola: i servizi a versione singola vengono distribuiti su un server, poiché la sicurezza dei dati e le prestazioni elevate non possono essere completamente garantite, si consiglia l'utilizzo in ambienti di test, dimostrazione e altri.
Il numero di serie | ruolo | I numeri | La CPU | memoria | Il disco rigido | Accesso al dispositivo | Salvare i dati |
1 | Servizio di archiviazione dati | 3 | Otto nucleari | 32 GB | 2TB | < = 5000 | Dati: <=1 anno Registro: ultimi 3 mesi |
2 | Servizio di acquisizione dati | 2 | Otto nucleari | 32 GB | 500 GB | ||
3 | Servizio di analisi dei dati | 3 | Otto nucleari | 32 GB | 500 GB | ||
4 | Servizio di messaggistica | 3 | 4 nucleare | 16GB | 500 GB | ||
5 | Il servizio WEB | 2 | 4 nucleare | 16GB | 300 GB | ||
6 | Un totale di | 13 | 84 nucleare | 128 GB | 10,5TB |
Distribuzione della versione cluster: la versione cluster di ciascun componente server viene distribuita in modalità alta disponibilità, come segue:
(1) servizio di archiviazione dei dati: i dati vengono archiviati sotto forma di due copie su tre server di archiviazione, che possono supportare il normale funzionamento di uno qualsiasi dei tre server. Dopo l'avvio, il servizio di arresto può normalmente unirsi al cluster ed essere eseguito nuovamente.
(2) servizio di acquisizione dati: il servizio di acquisizione dati viene utilizzato per l'acquisizione in tempo reale dei dati del dispositivo ed è l'ingresso alla piattaforma di accesso al dispositivo. Il servizio di acquisizione dati è altamente disponibile e distribuito su due server. Supporta il normale funzionamento di uno qualsiasi dei due server.
(3) servizio di analisi dei dati: il servizio di analisi dei dati viene utilizzato principalmente per l'analisi dei dati in tempo reale dei dati di massa delle apparecchiature ed è il centro di calcolo dell'intera piattaforma, compreso l'allarme di recinzione elettronica e l'allarme di velocità eccessiva. L'analisi dei dati viene distribuita in 3 copie su 3 server. I 3 server supportano la condivisione del traffico e il ridimensionamento elastico. Nel peggiore dei casi, 2 server su 3 sono inattivi e possono funzionare normalmente.
(4) servizio messaggi: il servizio messaggi è il centro messaggi dei dati della piattaforma, utilizzato per la trasmissione di messaggi in tempo reale dei dati del dispositivo. Supporta 3 server inattivi e 1 server in esecuzione normalmente.
(5) Servizi WEB: i servizi WEB sono sistemi di gestione visibili agli utenti, utilizzati per l'accesso al dispositivo, il monitoraggio dello stato del dispositivo, la query sulla traiettoria del dispositivo, l'analisi degli allarmi del dispositivo, le statistiche del dispositivo e altre funzioni.
Garantire l'installazione, il funzionamento e il normale utilizzo della piattaforma cloud IOT. Ora il numero di versione del sistema operativo numero di versione del database per effettuare le seguenti operazioni:
Il numero di serie | Elenco dei servizi | Il numero di versione | istruzioni |
1 | CentOS-7-1611 | Versione di sviluppo 1611 | Versione di sviluppo del sistema operativo |
2 | Guardiano dello zoo | 3.4.9 | Coordinatore, centro di configurazione |
3 | Kafka | 2.10 | Il centro messaggi |
3 | Redis | 3.2.3 | Database in memoria |
4 | PostgreSQL | 9.3 | Base di dati relazionale |
6 | Cassandra | 3.10 | Archiviazione di grandi quantità di dati |
7 | Telnet | 0.17 | Ascolto della porta di servizio |
8 | Pitone | 3.5.4 | Monitoraggio e avvio del servizio |
9 | Nginx | 1.16 | Server WEB del segmento anteriore |
10 | Tomcat | 8.0 | Servizio WEB in background |
Garantire l'installazione, il funzionamento e il normale utilizzo della piattaforma cloud IOT. La porta di servizio interessata e il relativo protocollo di comunicazione sono descritti di seguito:
Il numero di serie | Il nome del servizio | porta | Protocollo di comunicazione | istruzioni |
3 | guardiano dello zoo | 2181 | TCP/IP | Coordinatore, centro di configurazione |
4 | Kafka | 9092 | TCP/IP | Il centro messaggi |
5 | redis | 6379 | TCP/IP | Database in memoria |
6 | psotgresql | 5432 | TCP/IP | Base di dati relazionale |
7 | Cassandra | 9042 | TCP/IP | Archiviazione di grandi quantità di dati |
9 | zkui | 9000 | L'HTTP | Strumento di gestione dei guardiani dello zoo |
10 | KafkaOffsetMonitor | 9001 | L'HTTP | Strumenti di monitoraggio di Kafka |
11 | CBasicService | 8001 | L'HTTP | Servizi di base |
12 | CCoreService | 8002 | L'HTTP | Servizi principali |
13 | CIOV2Service | 8009 | L'HTTP | Servizio IOV |
14 | Analizzatore CIOV2 | 8008 | L'HTTP | Analisi dei dati IOV |
15 | CIOV2Collettore | 8005 8006 8007 | TCP/IP | Acquisizione dati IOV |
16 | Nginx | 8000 | TCP/IP | Servizio front-end WEB |
17 | Tomcat | 8080 | TCP/IP | Servizi di back-end WEB |
1. Il sistema adotta l'accesso al dispositivo e un meccanismo di autorizzazione uniforme per impedire la connessione di dispositivi dannosi.
2. Il sistema UTILIZZA il framework asincrono Netty per stabilizzare il dispositivo di accesso.
3. L'API del sistema UTILIZZA la modalità di autorizzazione uniforme, la modalità di interfaccia di accesso utente arbitraria.
4. Il sistema fornisce un meccanismo di aggiornamento dell'interfaccia API per prevenire la perdita di password.
5. Il sistema fornisce il rilevamento del servizio e il ripristino automatico.
6. Il sistema adotta il backup reciproco master-slave dei dati per garantire la sicurezza dei dati in tempo reale.
1. La robustezza, nota anche come robustezza o solidità di un sistema, è una misura della capacità di un sistema di riprendersi da varie condizioni di errore.
2. Dal punto di vista della progettazione o della struttura di codifica, il sistema adotta lo standard di codifica unificato dell'azienda e adotta apparecchiature di microservizi per garantire il disaccoppiamento e la stabilità del sistema.
3. L'interfaccia del sistema adotta lo sviluppo di specifiche unificate, la gestione unificata delle eccezioni e l'intercettazione del metodo, fornendo un tasso di tolleranza agli errori del sistema.
4. Il sistema fornisce il servizio di rilevamento e ripristino per rilevare e riparare i problemi in modo tempestivo.
5. I dati del sistema vengono archiviati in modalità principale e standby e possono essere recuperati direttamente dal server standby in caso di guasto della macchina o guasto del disco nella sala macchine principale, il che migliora la sicurezza.
Il sistema adotta il meccanismo di backup dei dati per eseguire il backup dei dati dal server master al server di standby in tempo reale. Quando i dati del server master cambiano