Système de suivi avancé-édition professionnelle, GPS de haute précision
Vous êtes ici: Maison » Des produits » Système de suivi et application » Système de suivi avancé-édition professionnelle, GPS de haute précision

loading

Partager sur:
facebook sharing button
twitter sharing button
line sharing button
wechat sharing button
linkedin sharing button
pinterest sharing button
sharethis sharing button

Système de suivi avancé-édition professionnelle, GPS de haute précision

Le système de gestion du positionnement correctionnel communautaire réalise une surveillance en temps réel, complète et proactive des activités des agents correctionnels communautaires grâce à l'utilisation complète des technologies de l'information telles que la technologie de télémétrie ultra-large bande de haute précision, la technologie de positionnement GNSS, la technologie de transmission sans fil 4G et le système d'information géographique SIG.
État de disponibilité:
Quantité:

Fonctionnement du système

Fonctionnement de base

Cette section présente principalement les opérations de base du système de surveillance des services correctionnels communautaires. Les opérations courantes des utilisateurs sont : se connecter, modifier le mot de passe, personnaliser le groupe et quitter.

Système de connexion

Connectez-vous avec nom d'utilisateur et mot de passe

Photo 1

§  Cliquez sur le bouton de connexion sur le côté droit de l'interface de connexion du système pour développer la fenêtre de connexion.

§  L'utilisateur doit saisir le nom d'utilisateur correct et le mot de passe correspondant, puis cliquer sur le bouton de connexion pour se connecter au système de correction communautaire (le nom d'utilisateur et le mot de passe initial seront attribués par l'administrateur du système) ;


Invite : si vous entrez l'erreur, le système vous demandera « le nom d'utilisateur ou le mot de passe est incorrect », vous pouvez demander à l'administrateur de réinitialiser le mot de passe ;


2.1.2 Disposition de la page d'accueil

Lorsque l'utilisateur se connecte avec succès, l'interface de la page d'accueil s'affiche comme suit :

Partie 2


La disposition de l'interface de la page d'accueil est expliquée dans le tableau suivant :

Article 6

Article 6

Requête avancée, entrez le nom d'utilisateur et cliquez pour interroger le statut de l'utilisateur

 

 

Lecture de piste et suivi en temps réel

 Section 7

Cliquez pour accéder à la lecture de la piste comme indiqué ci-dessous

 Section 3

Entrez le nom d'utilisateur à afficher, vous pouvez choisir d'afficher l'heure

 Image 8

Lecture 1 à 4 fois plus rapide

 Image 9

Cliquez pour accéder au suivi en temps réel

 image10

Entrez la page comme indiqué ci-dessous

 Image 11

Entrez un nom d'utilisateur pour afficher l'objet de trace

Article 12



Détails de l'alarme


Cliquez pour saisir les détails de l'avertissement comme indiqué ci-dessous  Image 22

 Image 13

Vous pouvez afficher le niveau d'alarme de l'heure d'alarme et le type d'alarme

 Image 14

Vérifier après le traitement de la requête

 Image 15

L'heure de la requête est facultative

 Image 17

L'état d'alarme peut être géré par lui-même

 Image 18

 

 

Changer le mot de passe

Cliquez sur le nom d'utilisateur et cliquez sur le bouton 'changement de mot de passe'. L'utilisateur peut saisir le mot de passe d'origine et le nouveau mot de passe dans la fenêtre de changement de nouveau mot de passe, puis cliquer sur le bouton « confirmer » pour modifier le mot de passe.

 Image 19


Se déconnecter

Sélectionnez Se déconnecter pour vous déconnecter.

Image 20  

 

 

La fin de la gestion

La gestion en arrière-plan est divisée en deux modules : une maintenance des informations de base et une gestion du système. .

Image 21

Après s'être connecté au système, l'utilisateur clique sur le bouton à gauche de l'avatar de l'utilisateur pour accéder à la gestion en arrière-plan.    photo 33 .

 

statistique

Lorsque l'utilisateur accède à la gestion en arrière-plan, la page d'accueil par défaut est celle des statistiques. L'utilisateur du système peut effectuer des statistiques de base sur les données via ce module, qui est divisé en trois parties : niveau d'alarme, type d'alarme et utilisateur en ligne.

Image 23

Image 24

Image 25

 

Sélectionnez l'heure de visualisation

 Image 26

Vérifiez l'heure passée

 Image 27

 


gestion


Cliquez sur le bouton d'administration dans la barre de menu de gauche pour développer la liste d'administration. À partir de cette liste, vous pouvez gérer les objets, les appareils et les clôtures de surveillance.

 Image 28

nouveau

Lorsque vous avez de nouvelles informations sur l'appareil à ajouter au système, vous pouvez cliquer surphoto44

Image 30

Image 31

 

Chaque élément est suivi d'un élément rouge * ;

Image 32Bouton permettant de modifier les informations sur l'appareil, de supprimer les informations sur l'appareil, de vérifier la suppression, de lier la carte SIM et d'afficher l'état de l'appareil. Fonction de requête avancée. Le nom de l'appareil d'entrée peut être directement demandé.

photo 34    photo 35        photo 36        ~!phoenix_varIMG31!~  

photo37

 

 

Surveiller la maintenance des objets

 photo38

Cliquez pour voir

photo39

Fonction de requête avancée, saisie du nom de l'objet, requête d'un nouvel objet avec * requis, appuyez sur OK pour terminer.

image 40

Modifier les informations sur l'objet, sélectionner une ligne pour la modification, supprimer l'objet, sélectionner une ligne pour l'opération, liaison du périphérique, liaison de clôture, cliquer pour afficher les détails de l'utilisateur.

QQ片20211012151734


Gestion de la clôture


photo 41 Ajouter une clôture, cliquez sur ajouterphoto 42

Entrez le nom de la clôture et le type de clôture. Enfin, sélectionnez l'organisation à laquelle vous appartenez et supprimez la clôture

 

Requête avancée, entrez le nom d'utilisateur à interroger, bouton Afficher les détails, cliquez pour afficher les détails de la clôture

 photo43

 

Gestion des journaux

Compter les journaux de connexion des utilisateurs

 photo44

Gestion des droits

 +Ajouter


Entrez la liste d'ajout d'autorisations

photo45

Entrez ajouter un nom d'utilisateur, appuyez sur OK pour terminer la modification des autorisations utilisateur, supprimez les autorisations utilisateur et recherchez les autorisations utilisateur. Les autorisations utilisateur peuvent réaliser une suppression groupée.



Gestion des utilisateurs

 

Ajoutez un utilisateur avec * requis pour remplir la fin de la clé ok, la modification de l'utilisateur, l'autorisation de l'utilisateur, la suppression par lots de l'utilisateur.

 photo46

Et réinitialisez le mot de passe.

photo47

L'alarme réglée

Pour ajouter des paramètres d'avertissement, cliquez sur Ajouter avec * pour remplir

Modifier les paramètres d'alarme sélectionnez le nom et le niveau à modifier appuyez sur OK pour terminer appuyez sur ce bouton pour supprimer.



1.  Informations de configuration du serveur

Afin de garantir l'installation normale et le fonctionnement stable de la plateforme cloud IOT, les informations de configuration du serveur sont spécifiquement décrites comme suit :

1.1.  Exigences de déploiement d'un serveur à version unique :

Le numéro de série

mémoire

Le disque dur

Le processeur

Accès aux appareils

Enregistrez les données

1

Les 32 Go

500g

Huit cœurs

< = 500

Données : <=1 an ; Journal : 3 derniers mois

Déploiement d'une version unique : les services d'une version unique sont déployés sur un serveur. Pour la sécurité des données et les hautes performances ne peuvent pas être entièrement garanties, il est recommandé de les utiliser dans des environnements de test, de démonstration et autres.

1.2.  Exigences pour le déploiement du serveur de cluster :

Le numéro de série

rôle

Les chiffres

Le processeur

mémoire

Le disque dur

Accès aux appareils

Enregistrez les données

1

Service de stockage de données

3

Huit nucléaire

32 Go

2 To

< = 5000

Données : <=1 an

Journal : 3 derniers mois

2

Service d'acquisition de données

2

Huit nucléaire

32 Go

500 Go

3

Service d'analyse de données

3

Huit nucléaire

32 Go

500 Go

4

Messagerie

3

4 nucléaire

16 GB

500 Go

5

Le service WEB

2

4 nucléaire

16 GB

300 Go

6

Un total de

13

84 nucléaire

128 Go

10,5 To

Déploiement de la version cluster : la version cluster de chaque composant serveur est déployée en mode haute disponibilité, comme suit :

(1) service de stockage de données : les données sont stockées sous forme de deux copies sur trois serveurs de stockage, qui peuvent prendre en charge le fonctionnement normal de l'un des trois serveurs. Une fois le service d'arrêt démarré, il peut normalement rejoindre le cluster et s'exécuter à nouveau.

(2) service d'acquisition de données : le service d'acquisition de données est utilisé pour l'acquisition en temps réel des données de l'appareil et constitue l'entrée de la plate-forme d'accès à l'appareil. Le service d'acquisition de données est hautement disponible et déployé sur deux serveurs. Il prend en charge le fonctionnement normal de l'un des deux serveurs.

(3) service d'analyse de données : le service d'analyse de données est principalement utilisé pour l'analyse des données de masse en temps réel des équipements, et constitue le centre de calcul de l'ensemble de la plate-forme, y compris l'alarme de clôture électronique et l'alarme de survitesse. L'analyse des données est déployée en 3 exemplaires sur 3 serveurs. Les 3 serveurs prennent en charge le partage du trafic et la mise à l'échelle élastique. Dans le pire des cas, 2 serveurs sur 3 sont en panne et peuvent fonctionner normalement.

(4) service de messagerie : le service de messagerie est le centre de messagerie des données de la plate-forme, qui est utilisé pour la transmission de messages en temps réel des données de l'appareil. Il prend en charge 3 serveurs en panne et 1 serveur pour fonctionner normalement.

(5) Services WEB : les services WEB sont des systèmes de gestion que les utilisateurs peuvent voir, qui sont utilisés pour l'accès aux appareils, la surveillance de l'état des appareils, la requête de trajectoire des appareils, l'analyse des alarmes des appareils, les statistiques des appareils et d'autres fonctions.

2.  Logiciel dépendant de la plate-forme

Assurer l’installation, le fonctionnement et l’utilisation normale de la plateforme cloud IOT.      Maintenant, le numéro de version de la base de données du numéro de version du système d'exploitation pour effectuer les opérations suivantes :

 

Le numéro de série

Liste des services

Le numéro de version

instructions

1

CentOS-7-1611

Version de développement 1611

Version de développement du système d'exploitation

2

Gardien de zoo

3.4.9

Coordinateur, centre de configuration

3

Kafka

2.10

Le centre de messagerie

3

Rédis

3.2.3

Base de données en mémoire

4

Postgresql

9.3

Base de données relationnelle

6

Cassandre

3.10

Stockage de mégadonnées

7

Telnet

0.17

Écoute du port de service

8

Python

3.5.4

Surveillance du service et démarrage

9

Nginx

1.16

Serveur WEB segment avant

10

Matou

8.0

Service WEB en arrière-plan

 

3.  Port de service et son protocole de communication

Assurer l’installation, le fonctionnement et l’utilisation normale de la plateforme cloud IOT.      Le port de service impliqué et son protocole de communication sont décrits comme suit :

 

Le numéro de série

Le nom du service

port

Protocole de communication

instructions

3

gardien de zoo

2181

TCP/IP

Coordinateur, centre de configuration

4

Kafka

9092

TCP/IP

Le centre de messagerie

5

redis

6379

TCP/IP

Base de données en mémoire

6

psotgresql

5432

TCP/IP

Base de données relationnelle

7

Cassandre

9042

TCP/IP

Stockage de mégadonnées

9

zkui

9000

Le HTTP

Outil de gestion des gardiens de zoo

10

KafkaOffsetMonitor

9001

Le HTTP

Outils de surveillance Kafka

11

CBasicService

8001

Le HTTP

Services de base

12

CCoreService

8002

Le HTTP

Services de base

13

Service CIOV2

8009

Le HTTP

Service IOV

14

CIOV2Analyseur

8008

Le HTTP

Analyse des données IOV

15

CIOV2Collecteur

8005

8006

8007

TCP/IP

Acquisition de données IOV

16

Nginx

8000

TCP/IP

Service frontal WEB

17

Matou

8080

TCP/IP

Services back-end WEB

 

 4.  Stabilité et robustesse du système

4.1.  La stabilité du système

1.  Le système adopte la connexion des appareils et un mécanisme d'autorisation uniforme pour empêcher la connexion d'appareils malveillants.

2.  Le système UTILISE le framework asynchrone Netty pour stabiliser le périphérique d'accès.

3.  L'API du système UTILISE la méthode d'autorisation uniforme, la manière dont l'interface d'accès utilisateur est arbitraire.

4.  Le système fournit un mécanisme de mise à jour de l'interface API pour empêcher la fuite de mot de passe.

5.  Le système fournit une détection de service et une récupération automatique.

6.  Le système adopte une sauvegarde mutuelle maître-esclave des données pour assurer la sécurité des données en temps réel.

4.2.  Robustesse

1.  La robustesse, également appelée robustesse ou solidité d'un système, est une mesure de la capacité d'un système à se remettre de diverses conditions d'erreur.

2.  Du point de vue de la conception ou de la structure de codage, le système adopte la norme de codage unifiée de l'entreprise et adopte un équipement de micro-service pour assurer le découplage et la stabilité du système.

3.  L'interface système adopte un développement de spécifications unifié, une gestion unifiée des exceptions et une interception de méthodes, fournissant un taux de tolérance aux pannes du système.

4.  Le système assure la détection et la récupération des services pour détecter et réparer les problèmes en temps opportun.

5.  Les données du système sont stockées en mode principal et en mode veille et peuvent être récupérées directement à partir du serveur de secours en cas de panne de machine ou de disque dans la salle des machines principale, ce qui améliore la sécurité.

5.      Description du mécanisme de sauvegarde

Le système adopte le mécanisme de sauvegarde des données pour sauvegarder les données du serveur maître vers le serveur de secours en temps réel. Lorsque les données du serveur maître changent


sur: 
En vertu d'un: 
RECHERCHEZ NOS PRODUITS
Avec de nombreuses années de travaux de R&D approfondis et de mise en œuvre de projets, nous sommes au premier niveau des technologies GPS, de télécommunications mobiles, de SIG et de réseau.

LIEN RAPIDE

LISTE DE PRODUITS

Inscrivez-vous à notre newsletter pour recevoir les dernières nouvelles.