Inscrivez-vous à notre newsletter pour recevoir les dernières nouvelles.
Système de suivi - Version professionnelle
Vous êtes ici: Maison » Des produits » Système de suivi et application » Système de suivi - Version professionnelle

loading

Partager sur:
facebook sharing button
twitter sharing button
line sharing button
wechat sharing button
linkedin sharing button
pinterest sharing button
sharethis sharing button

Système de suivi - Version professionnelle

Système de suivi-Version professionnelle et suivi des applications
État de disponibilité:
Quantité:

Opération Système


Opération de base


Cette section introduit principalement les opérations de base du système de surveillance de la correction communautaire. Les opérations communes des utilisateurs sont les suivantes: Connectez-vous, Changement de mot de passe, personnalisez le groupe et quittez.

Système de connexion

Connectez-vous avec nom d'utilisateur et mot de passe

图片 1

§ Cliquez sur le bouton de connexion situé sur le côté droit de l'interface de connexion du système pour développer la fenêtre de connexion.

§ L'utilisateur doit entrer le nom d'utilisateur correct et le mot de passe correspondant, puis cliquez sur le bouton de connexion pour vous connecter au système de correction de la communauté (le nom d'utilisateur et le mot de passe initial seront attribués par l'administrateur système);


Invite: si vous entrez l'erreur, le système invitera \"nom d'utilisateur ou mot de passe est faux \", vous pouvez demander à l'administrateur de réinitialiser le mot de passe;


2.1.2 Disposition de la page d'accueil

Lorsque l'utilisateur se connecte avec succès, l'interface de la page d'accueil est indiquée comme suit:

2


La disposition d'interface de la page d'accueil est expliquée dans le tableau suivant:

图片 6

图片 6

Query avancé, entrez le nom d'utilisateur et cliquez sur le statut de l'utilisateur de la requête

 

 

Suivi de piste et suivi en temps réel

 7

Cliquez pour entrer la lecture de la piste comme indiqué ci-dessous

 图片 3

Entrez le nom d'utilisateur à afficher, vous pouvez choisir de voir l'heure

 图片 8

1-4 fois la lecture plus rapide

 图片 9

Cliquez pour entrer le suivi en temps réel

 10

Entrez la page comme indiqué ci-dessous

 图片 11

Entrez un nom d'utilisateur pour afficher l'objet Trace

图片 12



Détails de l'alarme


Cliquez pour entrer les détails d'avertissement comme indiqué ci-dessous  图片 16

 图片 13

Vous pouvez afficher le niveau d'alarme de temps d'alarme et le type d'alarme

 14

Vérifiez après le traitement de la requête

 图片 15

Le temps de requête est facultatif

 图片 17

L'état d'alarme peut être géré seul

 图片 18

 

 

Changer le mot de passe

Cliquez sur le nom d'utilisateur et cliquez sur le bouton \"Modifier le mot de passe \". L'utilisateur peut entrer le mot de passe d'origine et le nouveau mot de passe de la nouvelle fenêtre de modification du mot de passe, puis cliquez sur le bouton \"Confirmer \" pour modifier le mot de passe.

 19


Se déconnecter

Sélectionnez Déconnectez-vous pour vous déconnecter.

20  

 

 

La fin de gestion

La gestion de fond est divisée en deux modules une maintenance des informations de base et une gestion du système.

21

Après vous connecter au système, l'utilisateur clique sur le bouton situé à gauche de l'avatar de l'utilisateur pour entrer dans la gestion de l'arrière-plan.   图片 22.

 

statistique

Lorsque l'utilisateur entre dans la gestion de l'arrière-plan, la page d'accueil par défaut est la statistique. L'utilisateur du système peut effectuer des statistiques de base sur les données via ce module, qui est divisé en trois parties: niveau d'alarme, type d'alarme et utilisateur en ligne.

23

图片 24

图片 25

 

Sélectionnez la vue de la vue

 图片 26

Vérifiez le temps passé

 图片 27

 


le management


Cliquez sur le bouton Administration de la barre de menus de gauche pour développer la liste d'administration.from Cette liste, vous pouvez gérer les objets de surveillance, les périphériques et les clôtures.

 图片 28

Nouveau

Lorsque vous avez de nouvelles informations sur le périphérique à ajouter au système, vous pouvez cliquer sur29

30

图片 31

 

Chaque élément est suivi d'un élément rouge *;

图片 32Bouton pour modifier les informations de périphérique, supprimer les informations sur le périphérique Vérifiez DELETE, BIND SIM CARTE et Afficher l'état du périphérique Advanced requis La fonction Device Device Device Device peut être directement demandé

图片 33    图片 34        图片 35        图片 36  

图片 37

 

 

Maintenance de l'objet de surveillance

 图片 38

Clique pour voir

图片 39

Nom de l'objet de la fonction de requête avancée Nom de la requête NEW objet avec * Obligatoire Appuyez sur OK pour terminer.

40

Modifier les informations sur l'objet Sélectionnez une ligne pour la modification, Supprimer l'objet Sélectionnez une ligne pour la liaison de la fixation de la clôture du périphérique de fonctionnement Cliquez pour afficher les détails de l'utilisateur

QQ 图片 20211012151734


Gestion de la clôture


图片 41Ajouter une clôture, cliquez sur Ajouter图片 42

Entrez le nom de la clôture et du type de clôture. Enfin, sélectionnez l'organisation à laquelle vous appartenez et supprimez la clôture.

 

Query avancé, entrez le nom d'utilisateur à la requête, afficher les détails, cliquez pour afficher les détails de la clôture

 图片 43

 

Gestion des journaux

Compter les journaux de connexion des utilisateurs

 图片 44

Gestion des droits

 + Ajouter


Entrez les autorisations Ajouter une liste

45

Entrer Ajouter un nom d'utilisateur Appuyez sur OK pour mettre fin à modifier les autorisations de l'utilisateur Supprimer les autorisations de l'utilisateur et recherchez les autorisations utilisateur des autorisations de l'utilisateur peut obtenir la suppression en vrac.



Gestion des utilisateurs

 

Ajouter un utilisateur avec * requis pour remplir OK Key End, Modification de l'utilisateur, Autorisation de l'utilisateur, Supprimer le lot d'utilisateur Suppr.

 图片 46

Et réinitialiser le mot de passe.

图片 47

L'ensemble d'alarme

Pour ajouter des paramètres d'avertissement, cliquez sur Ajouter avec * pour remplir

Modifier les paramètres d'alarme Sélectionnez le nom et le niveau à modifier Appuyez sur OK pour mettre fin, appuyez sur ce bouton pour supprimer.



1. Informations sur la configuration du serveur

Afin d'assurer l'installation normale et le fonctionnement stable de la plate-forme IOT Cloud, les informations de configuration du serveur sont spécifiquement décrites comme suit:

1.1. Exigences de déploiement de la version unique:

Le numéro de série

Mémoire

Le disque dur

La CPU

Accès à l'appareil

Sauvegarder les données

1

Le 32 Go

500 g

Huit noyau

<= 500

Données: <= 1 an; Log: 3 derniers mois

Version unique Déploiement: La version unique Les services sont déployés sur un serveur, pour la sécurité des données et les performances élevées ne peuvent pas être entièrement garantis, il est recommandé d'utiliser dans les environnements de test, de démonstration et autres.

1.2. Exigences pour le déploiement du serveur de cluster:

Le numéro de série

rôle

Les nombres

La CPU

Mémoire

Le disque dur

Accès à l'appareil

Sauvegarder les données

1

Service de stockage de données

3

Huit nucléaire

32 Go

2 To

<= 5000

Données: <= 1 an

Journal: 3 derniers mois

2

Service d'acquisition de données

2

Huit nucléaire

32 Go

500 Go

3

Service d'analyse de données

3

Huit nucléaire

32 Go

500 Go

4

Service de messagerie

3

4 nucléaire

16 GB

500 Go

5

Le service Web

2

4 nucléaire

16 GB

300 Go

6

Un total de

13

84 nucléaire

128 gb

10.5 To

Version de cluster Déploiement: La version du cluster de chaque composant serveur est déployée en mode haute disponibilité, comme suit:

(1) Service de stockage de données: Les données sont stockées sous la forme de deux copies sur trois serveurs de stockage, ce qui peut prendre en charge le fonctionnement normal de l'un des trois serveurs. Une fois le service d'arrêt démarré, il peut normalement rejoindre le cluster et revenir à nouveau.

(2) Service d'acquisition de données: le service d'acquisition de données est utilisé pour l'acquisition en temps réel des données de périphérique, et c'est l'entrée de la plate-forme d'accès au périphérique. Le service d'acquisition de données est hautement disponible et déployé sur deux serveurs. Il prend en charge le fonctionnement normal de l'un des deux serveurs.

(3) Service d'analyse des données: le service d'analyse de données est principalement utilisé pour une analyse de données en temps réel des données de masse d'équipement, et c'est le centre informatique de l'ensemble de la plate-forme, y compris l'alarme de la clôture électronique et l'alarme de survitesse. L'analyse des données est déployée. en 3 copies sur 3 serveurs. Les 3 serveurs prennent en charge le partage du trafic et la mise à l'échelle élastique. Dans le pire des cas, 2 serveurs de 3 serveurs sont en panne et peuvent courir normalement.

(4) Service de message: Le service de messagerie est le centre de messagerie de données de plate-forme, qui est utilisé pour la transmission de messages en temps réel des données de périphérique. Il prend en charge 3 serveurs pour descendre et 1 serveur à exécuter normalement.

(5) WEB services: WEB services are management systems that users can see, which are used for device access, device status monitoring, device trajectory query, device alarm analysis, device statistics and other functions.

2. Logiciel dépendant de la plateforme

Pour assurer l'installation, le fonctionnement et l'utilisation normale de la plate-forme IOT Cloud.     MAINTENANT LE NUMÉRO DE LA BASE DE BASE DE BASE DE BASE DE BASE DE BASE DE BASE DE BASE DE VERSION NUMÉRO DE VERSION SYSTÈME DE VERSION TOUT:

 

Le numéro de série

Liste de services

Le numéro de version

des instructions

1

Centos - 7-1611

Version du développement 1611

Version de développement du système d'exploitation

2

Zookeper

3.4.9

Coordonnateur, centre de configuration

3

Kafka

2.10

Le centre de messagerie

3

Redis

3.2.3

Base de données en mémoire

4

Postgretsql

9.3

Base de données relationnelle

6

Cassandra

3.10

Big Data Stockage

7

Telnet

0.17

Port de service écoute

8

Python

3.5.4

Surveillance du service et démarrage

9

Nginx

1.16

SEGLAGE DE SEGMENT DU SEGLAGE SERVICE

10

Matou

8.0

Service Web de fond

 

3. Port de service et son protocole de communication

Pour assurer l'installation, le fonctionnement et l'utilisation normale de la plate-forme IOT Cloud.     Le port de service impliqué et son protocole de communication sont décrits comme suit:

 

Le numéro de série

Le nom du service

Port

Protocole de communication

des instructions

3

zookeper

2181

TCP / IP

Coordonnateur, centre de configuration

4

Kafka

9092

TCP / IP

Le centre de messagerie

5

redis

6379

TCP / IP

Base de données en mémoire

6

psotgresql

5432

TCP / IP

Base de données relationnelle

7

Cassandra

9042

TCP / IP

Big Data Stockage

9

zkui

9000

Le http

Outil de gestion de zooveeper

10

KafkaoffsetMonitor

9001

Le http

Outils de surveillance de Kafka

11

Cbasicservice

8001

Le http

Services de base

12

Cciceservice

8002

Le http

Les services de base

13

Ciov2service

8009

Le http

Service iov

14

Ciov2analysère

8008

Le http

Analyse des données IOV

15

CIOV2Collector

8005

8006

8007

TCP / IP

Acquisition de données IOV

16

Nginx

8000

TCP / IP

Service de bord Web

17

Matou

8080

TCP / IP

Services de back-end web

 

 

Stabilité du système et robustesse

4.1. La stabilité de

1. Le système adopte une connexion de périphérique et un mécanisme d'autorisation uniforme pour empêcher la connexion d'appareils malveillants.

2. Le système utilise la structure asynchrone Netty pour stabiliser le périphérique d'accès.

3. L'API système utilise la manière de l'autorisation uniforme, la manière dont l'interface d'accès utilisateur arbitraire.

4 Le système fournit un mécanisme de mise à jour d'interface API pour empêcher les fuites de mot de passe.

5 Le système fournit une détection de service et une récupération automatique.

6. Le système adopte une sauvegarde mutuelle des données maître - esclave pour assurer la sécurité des données en temps réel.

4.2. Robustesse,

1. La robustesse, également appelée robustesse ou solidité d'un système, est une mesure de la capacité d'un système à récupérer à partir de diverses conditions d'erreur.

2. Du point de vue de la structure de conception ou de codage, le système adopte la norme de codage unifiée de la société et adopte un équipement de micro-service pour assurer le découplage et la stabilité du système.

3. L'interface système adopte le développement d'une spécification unifiée, une intervention de la manipulation et des méthodes unifiées d'exception, fournissant un taux de tolérance des pannes du système.

4 Le système fournit une détection de service et une récupération pour détecter et réparer les problèmes dans les meilleurs délais.

5 Les données système sont stockées en mode principal et en mode veille et peuvent être récupérées directement à partir du serveur de secours dans le cas de la machine à basculer ou de défaillance du disque dans la salle des machines principales, ce qui améliore la sécurité.

   Description du mécanisme de sauvegarde

         Le système adopte le mécanisme de sauvegarde de données pour sauvegarder les données du serveur maître vers le serveur de veille en temps réel. Lorsque les données du serveur maître changent


sur: 
En vertu d'un: 
RECHERCHEZ NOS PRODUITS
Avec de nombreuses années de travaux de R&D approfondis et de mise en œuvre de projets, nous sommes au premier niveau des technologies GPS, de télécommunications mobiles, de SIG et de réseau.

LIEN RAPIDE

LISTE DE PRODUITS

Inscrivez-vous à notre newsletter pour recevoir les dernières nouvelles.