Cette section présente principalement les opérations de base du système de surveillance des services correctionnels communautaires. Les opérations courantes des utilisateurs sont : se connecter, modifier le mot de passe, personnaliser le groupe et quitter.
Système de connexion
Connectez-vous avec nom d'utilisateur et mot de passe
§ Cliquez sur le bouton de connexion sur le côté droit de l'interface de connexion du système pour développer la fenêtre de connexion.
§ L'utilisateur doit saisir le nom d'utilisateur correct et le mot de passe correspondant, puis cliquer sur le bouton de connexion pour se connecter au système de correction communautaire (le nom d'utilisateur et le mot de passe initial seront attribués par l'administrateur du système) ;
Invite : si vous entrez l'erreur, le système vous demandera « le nom d'utilisateur ou le mot de passe est incorrect », vous pouvez demander à l'administrateur de réinitialiser le mot de passe ;
Lorsque l'utilisateur se connecte avec succès, l'interface de la page d'accueil s'affiche comme suit :
La disposition de l'interface de la page d'accueil est expliquée dans le tableau suivant :
Requête avancée, entrez le nom d'utilisateur et cliquez pour interroger le statut de l'utilisateur
Lecture de piste et suivi en temps réel
Cliquez pour accéder à la lecture de la piste comme indiqué ci-dessous
Entrez le nom d'utilisateur à afficher, vous pouvez choisir d'afficher l'heure
Lecture 1 à 4 fois plus rapide
Cliquez pour accéder au suivi en temps réel
Entrez la page comme indiqué ci-dessous
Entrez un nom d'utilisateur pour afficher l'objet de trace
Détails de l'alarme
Cliquez pour saisir les détails de l'avertissement comme indiqué ci-dessous
Vous pouvez afficher le niveau d'alarme de l'heure d'alarme et le type d'alarme
Vérifier après le traitement de la requête
L'heure de la requête est facultative
L'état d'alarme peut être géré par lui-même
Cliquez sur le nom d'utilisateur et cliquez sur le bouton 'changement de mot de passe'. L'utilisateur peut saisir le mot de passe d'origine et le nouveau mot de passe dans la fenêtre de changement de nouveau mot de passe, puis cliquer sur le bouton « confirmer » pour modifier le mot de passe.
Sélectionnez Se déconnecter pour vous déconnecter.
La fin de la gestion
La gestion en arrière-plan est divisée en deux modules : une maintenance des informations de base et une gestion du système.
Après s'être connecté au système, l'utilisateur clique sur le bouton à gauche de l'avatar de l'utilisateur pour accéder à la gestion en arrière-plan.
Lorsque l'utilisateur accède à la gestion en arrière-plan, la page d'accueil par défaut est celle des statistiques. L'utilisateur du système peut effectuer des statistiques de base sur les données via ce module, qui est divisé en trois parties : niveau d'alarme, type d'alarme et utilisateur en ligne.
Sélectionnez l'heure de visualisation
Vérifiez l'heure passée
gestion
Cliquez sur le bouton d'administration dans la barre de menu de gauche pour développer la liste d'administration. À partir de cette liste, vous pouvez gérer les objets, les appareils et les clôtures de surveillance.
nouveau
Lorsque vous avez de nouvelles informations sur l'appareil à ajouter au système, vous pouvez cliquer sur
Chaque élément est suivi d'un élément rouge * ;
Surveiller la maintenance des objets
Cliquez pour voir
Modifier les informations sur l'objet, sélectionner une ligne pour la modification, supprimer l'objet, sélectionner une ligne pour l'opération, liaison du périphérique, liaison de clôture, cliquer pour afficher les détails de l'utilisateur.
Gestion de la clôture
Entrez le nom de la clôture et le type de clôture. Enfin, sélectionnez l'organisation à laquelle vous appartenez et supprimez la clôture
Requête avancée, entrez le nom d'utilisateur à interroger, bouton Afficher les détails, cliquez pour afficher les détails de la clôture
Gestion des journaux
Compter les journaux de connexion des utilisateurs
Gestion des droits
Entrez la liste d'ajout d'autorisations
Gestion des utilisateurs
Ajoutez un utilisateur avec * requis pour remplir la fin de la clé ok, la modification de l'utilisateur, l'autorisation de l'utilisateur, la suppression par lots de l'utilisateur.
Et réinitialisez le mot de passe.
L'alarme réglée
Afin de garantir l'installation normale et le fonctionnement stable de la plateforme cloud IOT, les informations de configuration du serveur sont spécifiquement décrites comme suit :
Le numéro de série | mémoire | Le disque dur | Le processeur | Accès aux appareils | Enregistrez les données |
1 | Les 32 Go | 500g | Huit cœurs | < = 500 | Données : <=1 an ; Journal : 3 derniers mois |
Déploiement d'une version unique : les services d'une version unique sont déployés sur un serveur. Pour la sécurité des données et les hautes performances ne peuvent pas être entièrement garanties, il est recommandé de les utiliser dans des environnements de test, de démonstration et autres.
Le numéro de série | rôle | Les chiffres | Le processeur | mémoire | Le disque dur | Accès aux appareils | Enregistrez les données |
1 | Service de stockage de données | 3 | Huit nucléaire | 32 Go | 2 To | < = 5000 | Données : <=1 an Journal : 3 derniers mois |
2 | Service d'acquisition de données | 2 | Huit nucléaire | 32 Go | 500 Go | ||
3 | Service d'analyse de données | 3 | Huit nucléaire | 32 Go | 500 Go | ||
4 | Messagerie | 3 | 4 nucléaire | 16 GB | 500 Go | ||
5 | Le service WEB | 2 | 4 nucléaire | 16 GB | 300 Go | ||
6 | Un total de | 13 | 84 nucléaire | 128 Go | 10,5 To |
Déploiement de la version cluster : la version cluster de chaque composant serveur est déployée en mode haute disponibilité, comme suit :
(1) service de stockage de données : les données sont stockées sous forme de deux copies sur trois serveurs de stockage, qui peuvent prendre en charge le fonctionnement normal de l'un des trois serveurs. Une fois le service d'arrêt démarré, il peut normalement rejoindre le cluster et s'exécuter à nouveau.
(2) service d'acquisition de données : le service d'acquisition de données est utilisé pour l'acquisition en temps réel des données de l'appareil et constitue l'entrée de la plate-forme d'accès à l'appareil. Le service d'acquisition de données est hautement disponible et déployé sur deux serveurs. Il prend en charge le fonctionnement normal de l'un des deux serveurs.
(3) service d'analyse de données : le service d'analyse de données est principalement utilisé pour l'analyse des données de masse en temps réel des équipements, et constitue le centre de calcul de l'ensemble de la plate-forme, y compris l'alarme de clôture électronique et l'alarme de survitesse. L'analyse des données est déployée en 3 exemplaires sur 3 serveurs. Les 3 serveurs prennent en charge le partage du trafic et la mise à l'échelle élastique. Dans le pire des cas, 2 serveurs sur 3 sont en panne et peuvent fonctionner normalement.
(4) service de messagerie : le service de messagerie est le centre de messagerie des données de la plate-forme, qui est utilisé pour la transmission de messages en temps réel des données de l'appareil. Il prend en charge 3 serveurs en panne et 1 serveur pour fonctionner normalement.
(5) Services WEB : les services WEB sont des systèmes de gestion que les utilisateurs peuvent voir, qui sont utilisés pour l'accès aux appareils, la surveillance de l'état des appareils, la requête de trajectoire des appareils, l'analyse des alarmes des appareils, les statistiques des appareils et d'autres fonctions.
Assurer l’installation, le fonctionnement et l’utilisation normale de la plateforme cloud IOT. Maintenant, le numéro de version de la base de données du numéro de version du système d'exploitation pour effectuer les opérations suivantes :
Le numéro de série | Liste des services | Le numéro de version | instructions |
1 | CentOS-7-1611 | Version de développement 1611 | Version de développement du système d'exploitation |
2 | Gardien de zoo | 3.4.9 | Coordinateur, centre de configuration |
3 | Kafka | 2.10 | Le centre de messagerie |
3 | Rédis | 3.2.3 | Base de données en mémoire |
4 | Postgresql | 9.3 | Base de données relationnelle |
6 | Cassandre | 3.10 | Stockage de mégadonnées |
7 | Telnet | 0.17 | Écoute du port de service |
8 | Python | 3.5.4 | Surveillance du service et démarrage |
9 | Nginx | 1.16 | Serveur WEB segment avant |
10 | Matou | 8.0 | Service WEB en arrière-plan |
Assurer l’installation, le fonctionnement et l’utilisation normale de la plateforme cloud IOT. Le port de service impliqué et son protocole de communication sont décrits comme suit :
Le numéro de série | Le nom du service | port | Protocole de communication | instructions |
3 | gardien de zoo | 2181 | TCP/IP | Coordinateur, centre de configuration |
4 | Kafka | 9092 | TCP/IP | Le centre de messagerie |
5 | redis | 6379 | TCP/IP | Base de données en mémoire |
6 | psotgresql | 5432 | TCP/IP | Base de données relationnelle |
7 | Cassandre | 9042 | TCP/IP | Stockage de mégadonnées |
9 | zkui | 9000 | Le HTTP | Outil de gestion des gardiens de zoo |
10 | KafkaOffsetMonitor | 9001 | Le HTTP | Outils de surveillance Kafka |
11 | CBasicService | 8001 | Le HTTP | Services de base |
12 | CCoreService | 8002 | Le HTTP | Services de base |
13 | Service CIOV2 | 8009 | Le HTTP | Service IOV |
14 | CIOV2Analyseur | 8008 | Le HTTP | Analyse des données IOV |
15 | CIOV2Collecteur | 8005 8006 8007 | TCP/IP | Acquisition de données IOV |
16 | Nginx | 8000 | TCP/IP | Service frontal WEB |
17 | Matou | 8080 | TCP/IP | Services back-end WEB |
1. Le système adopte la connexion des appareils et un mécanisme d'autorisation uniforme pour empêcher la connexion d'appareils malveillants.
2. Le système UTILISE le framework asynchrone Netty pour stabiliser le périphérique d'accès.
3. L'API du système UTILISE la méthode d'autorisation uniforme, la manière dont l'interface d'accès utilisateur est arbitraire.
4. Le système fournit un mécanisme de mise à jour de l'interface API pour empêcher la fuite de mot de passe.
5. Le système fournit une détection de service et une récupération automatique.
6. Le système adopte une sauvegarde mutuelle maître-esclave des données pour assurer la sécurité des données en temps réel.
1. La robustesse, également appelée robustesse ou solidité d'un système, est une mesure de la capacité d'un système à se remettre de diverses conditions d'erreur.
2. Du point de vue de la conception ou de la structure de codage, le système adopte la norme de codage unifiée de l'entreprise et adopte un équipement de micro-service pour assurer le découplage et la stabilité du système.
3. L'interface système adopte un développement de spécifications unifié, une gestion unifiée des exceptions et une interception de méthodes, fournissant un taux de tolérance aux pannes du système.
4. Le système assure la détection et la récupération des services pour détecter et réparer les problèmes en temps opportun.
5. Les données du système sont stockées en mode principal et en mode veille et peuvent être récupérées directement à partir du serveur de secours en cas de panne de machine ou de disque dans la salle des machines principale, ce qui améliore la sécurité.
Le système adopte le mécanisme de sauvegarde des données pour sauvegarder les données du serveur maître vers le serveur de secours en temps réel. Lorsque les données du serveur maître changent