Suscríbete a nuestra newsletter para recibir las últimas novedades.
Sistema de Seguimiento-Versión Profesional
Usted está aquí: Hogar » Productos » Sistema de seguimiento y aplicación » Sistema de Seguimiento-Versión Profesional

loading

Compartir con:
facebook sharing button
twitter sharing button
line sharing button
wechat sharing button
linkedin sharing button
pinterest sharing button
sharethis sharing button

Sistema de Seguimiento-Versión Profesional

Sistema de seguimiento: versión profesional y seguimiento de aplicaciones.
Estado de Disponibilidad:
Cantidad:

Operación del sistema


Operación básica


Esta sección introduce principalmente las operaciones básicas del sistema de monitoreo de corrección comunitaria. Las operaciones comunes de los usuarios son: Iniciar sesión, cambiar la contraseña, personalizar el grupo y salir.

Sistema de inicio de sesión

Iniciar sesión con nombre de usuario y contraseña

图片 1

§ Haga clic en el botón de inicio de sesión en el lado derecho de la interfaz de inicio de sesión del sistema para expandir la ventana de inicio de sesión.

§ El usuario debe ingresar el nombre de usuario correcto y la contraseña correspondiente, y luego haga clic en el botón de inicio de sesión para iniciar sesión en el sistema de corrección de la comunidad (el nombre del sistema y el administrador del sistema asignará la contraseña inicial);


Preguntar: Si ingresa el error, el sistema se solicitará \"Nombre de usuario o la contraseña es incorrecta\", puede pedirle al administrador que restablezca la contraseña;


2.1.2 Diseño de la página de inicio

Cuando el usuario inicia sesión con éxito, la interfaz de la página de inicio se muestra de la siguiente manera:

图片 2


El diseño de la interfaz de la página de inicio se explica en la siguiente tabla:

图片 6

图片 6

Consulta avanzada, ingrese el nombre de usuario y haga clic para consultar el estado del usuario

 

 

Pista de reproducción y seguimiento en tiempo real

 图片 7

Haga clic para ingresar la reproducción de la pista como se muestra a continuación

 图片 3

Ingrese el nombre de usuario para ver, puede elegir ver la hora

 图片 8

1-4 veces la reproducción más rápida

 图片 9

Haga clic para ingresar el seguimiento en tiempo real

 图片 10

Ingrese la página como se muestra a continuación

 图片 11

Ingrese un nombre de usuario para ver el objeto Trace

图片 12



Detalles de la alarma.


Haga clic para ingresar detalles de advertencia como se muestra a continuación  图片 16

 图片 13

Puede ver la hora de alarma Nivel de alarma y tipo de alarma

 图片 14

Compruebe después del procesamiento de consultas

 图片 15

El tiempo de consulta es opcional

 图片 17

El estado de alarma puede ser manejado por sí mismo.

 图片 18

 

 

Cambiar la contraseña

Haga clic en el nombre de usuario y haga clic en el botón \"Cambio de contraseña\". El usuario puede ingresar la contraseña original y la nueva contraseña en la nueva ventana Cambiar de contraseña y, a continuación, haga clic en el botón \"Confirmar\" para cambiar la contraseña.

 图片 19


Cerrar sesión

Seleccione Cerrar sesión para cerrar sesión.

图片 20  

 

 

El final de la gerencia

La gestión de fondo se divide en dos módulos una gestión básica de mantenimiento de información y sistema..

图片 21

Después de iniciar sesión en el sistema, el usuario hace clic en el botón a la izquierda del avatar del usuario para ingresar a la administración de fondo   图片 22.

 

estadístico

Cuando el usuario ingresa a la administración de antecedentes, la página de inicio predeterminada es estadística. El usuario del sistema puede realizar estadísticas básicas sobre los datos a través de este módulo, que se divide en tres partes: nivel de alarma, tipo de alarma y usuario en línea.

图片 23

图片 24

图片 25

 

Seleccione Ver hora

 图片 26

Revisa el tiempo pasado

 图片 27

 


administración


Haga clic en el botón Administración en la barra de menú de la izquierda para expandir la lista de administración. De esta lista, puede administrar los objetos, dispositivos y cercas de monitoreo.

 图片 28

nuevo

Cuando tenga información nueva del dispositivo para agregar al sistema, puede hacer clic en图片 29

图片 30

图片 31

 

Cada artículo es seguido por un elemento rojo *;

图片 32Botón para modificar la información del dispositivo, eliminar la información del dispositivo Verifique el borrado, enlazó la tarjeta SIM y el estado de dispositivo de la consulta avanzada. El nombre del dispositivo de entrada se puede preguntar directamente.

图片 33    图片 34        图片 35        图片 36  

图片 37

 

 

Monitoreo de mantenimiento de objetos

 图片 38

Click para ver

图片 39

Función de consulta avanzada Entrada Nombre del objeto Consulta Nuevo objeto con * Requerido Presione OK para finalizar.

图片 40

Modificar la información del objeto Seleccione una línea para modificar, Eliminar objeto Seleccione una línea para el dispositivo de operación Encuadernación de encuadernación Encuadernación Haga clic para ver los datos del usuario

Qq 图片 20211012171734


Gestión de la cerca.


图片 41Añadir cerca, haga clic en Agregar图片 42

Ingrese el nombre de la cerca y el tipo de cerca. Finalmente, seleccione la organización a la que pertenezca y elimine la cerca.

 

Consulta avanzada, ingrese el nombre de usuario para consultar, vea el botón Detalles, haga clic para ver los detalles de la cerca

 图片 43

 

Gestión de registros

Contar registros de inicio de sesión de usuario

 图片 44

Gestión de Derechos

 + Añadir


Ingrese los permisos Agregar lista

图片 45

Ingrese Agregar nombre de usuario Presione OK para finalizar Modificar los permisos de usuario Eliminar permisos de usuario y encontrar permisos de usuario Los permisos de usuario pueden lograr la eliminación de los usuarios.



Gestión de usuarios

 

Agregar usuario con * Se requiere para completar la tecla OK FINAL, MODIFICACIÓN DE USUARIO, AUTORIZACIÓN DEL USUARIO, Eliminar BATCH DE USUARIO BORRAR.

 图片 46

Y restablecer la contraseña.

图片 47

El conjunto de alarmas

Para agregar configuraciones de advertencia, haga clic en Agregar con * para completar

Modificar la configuración de la alarma Seleccione el nombre y el nivel para modificar Presione OK para finalizar, presione este botón para eliminar.



1. Información de configuración del servidor

Para garantizar la instalación normal y la operación estable de la plataforma IOT Cloud, la información de configuración del servidor se describe específicamente de la siguiente manera:

1.1. Requisitos de implementación de la versión única del servidor:

El número de serie

memoria

El disco duro

La CPU

Acceso al dispositivo

Guardar los datos

1

El 32 GB

500 g

Ocho núcleo

<= 500

Datos: <= 1 año; log: Últimos 3 meses

Implementación de la versión única: los servicios de una versión única se implementan en un servidor, para la seguridad de los datos y el alto rendimiento no pueden garantizarse completamente, se recomienda usar en las pruebas, demostraciones y otros entornos.

1.2. Requisitos para la implementación del servidor de clústeres:

El número de serie

role

Los números

La CPU

memoria

El disco duro

Acceso al dispositivo

Guardar los datos

1

Servicio de almacenamiento de datos

3

Ocho nucleares

32 GB

2 tb

<= 5000

DATOS: <= 1 año

Registro: Último 3 meses

2

Servicio de adquisición de datos

2

Ocho nucleares

32 GB

500 GB

3

Servicio de análisis de datos

3

Ocho nucleares

32 GB

500 GB

4

Servicio de mensajes

3

4 nucleares

16 GB

500 GB

5

El servicio web

2

4 nucleares

16 GB

300 GB

6

Un total de

13

84 nuclear

128 GB

10.5 tb

Implementación de la versión de clúster: la versión en rústico de cada componente del servidor se implementa en modo de alta disponibilidad, de la siguiente manera:

(1) Servicio de almacenamiento de datos: los datos se almacenan en forma de dos copias en tres servidores de almacenamiento, que pueden admitir el funcionamiento normal de cualquiera de los tres servidores. Después de que se inicie el servicio de apagado, normalmente puede unirse al clúster y ejecutar nuevamente.

(2) Servicio de adquisición de datos: el servicio de adquisición de datos se utiliza para la adquisición en tiempo real de los datos del dispositivo, y es la entrada a la plataforma de acceso del dispositivo. El servicio de adquisición de datos está altamente disponible y se implementa en dos servidores. Admite el funcionamiento normal de cualquiera de los dos servidores.

(3) Servicio de análisis de datos: el servicio de análisis de datos se utiliza principalmente para el análisis de datos en tiempo real de los datos masivos del equipo, y es el centro de computación de toda la plataforma, incluida la alarma de valla electrónica y la alarma de exceso de velocidad. El análisis de datos se implementa en 3 copias en 3 servidores. Los 3 servidores apoyan el intercambio de tráfico y la escala elástica. En el peor de los casos, 2 servidores en 3 servidores están abajo y pueden correr normalmente.

(4) Servicio de mensajes: el servicio de mensajes es el centro de mensajes de los datos de la plataforma, que se utiliza para la transmisión de mensajes en tiempo real de los datos del dispositivo. Admite 3 servidores para bajar y 1 servidor para ejecutar normalmente.

(5) Servicios web: los servicios web son sistemas de administración que los usuarios pueden ver, que se utilizan para el acceso al dispositivo, la supervisión del estado del dispositivo, la consulta de la trayectoria del dispositivo, el análisis de alarma del dispositivo, las estadísticas de dispositivos y otras funciones.

2. Software dependiente de la plataforma

Para garantizar la instalación, la operación y el uso normal de la plataforma IOT Cloud.     Ahora el número de versión de la versión de base de datos del número de versión del sistema operativo para hacer lo siguiente:

 

El número de serie

Lista de servicios

El número de la versión

instrucciones

1

CentOS - 7-1611

Versión de desarrollo 1611

Versión de desarrollo del sistema operativo.

2

Zoológico

3.4.9

Coordinador, Centro de Configuración

3

Kafka

2.10

El centro de mensajes

3

Redis

3.2.3

Base de datos en memoria

4

Postgresql

9.3

Base de datos relacional

6

Casandra

3.10

Gran almacenamiento de datos

7

Telnet

0.17

Puerto de servicio escuchando

8

Pitón

3.5.4

Monitoreo de servicio y arranque

9

Nginx

1.16

Servidor web del segmento frontal

10

Gato

8.0

Servicio web de fondo

 

3. Puerto de servicio y su protocolo de comunicación.

Para garantizar la instalación, la operación y el uso normal de la plataforma IOT Cloud.     El puerto de servicio involucrado y su protocolo de comunicación se describe de la siguiente manera:

 

El número de serie

El nombre del servicio

Puerto

Protocolo de comunicación

instrucciones

3

zoológico

2181

TCP / IP

Coordinador, Centro de Configuración

4

Kafka

9092

TCP / IP

El centro de mensajes

5

redis

6379

TCP / IP

Base de datos en memoria

6

psotgresql

5432

TCP / IP

Base de datos relacional

7

Casandra

9042

TCP / IP

Gran almacenamiento de datos

9

zkui

9000

El http

Herramienta de gestión de Zookeeper

10

Kafkaoffsetmonitor

9001

El http

Herramientas de monitoreo de Kafka

11

Cbasicservice

8001

El http

Servicios basicos

12

Ccoreservice

8002

El http

Servicios principales

13

Ciov2service

8009

El http

Servicio IOV

14

Ciov2analyser

8008

El http

Análisis de datos IOV

15

Ciov2collector

8005

8006

8007

TCP / IP

Adquisición de datos IOV

16

Nginx

8000

TCP / IP

Servicio de Front-End Web

17

Gato

8080

TCP / IP

Servicios de back-end web

 

 

4. Estabilidad del sistema y robustez.

4.1. La estabilidad de

1. El sistema adopta el inicio de sesión del dispositivo y el mecanismo de autorización uniforme para evitar la conexión de los dispositivos maliciosos.

2. El sistema utiliza el marco asíncrono neto para estabilizar el dispositivo de acceso.

3. La API del sistema utiliza la forma de autorización uniforme, la forma en que la interfaz de acceso al usuario arbitraria.

4. El sistema proporciona un mecanismo de actualización de la interfaz API para evitar fugas de contraseña.

5. El sistema proporciona detección de servicios y recuperación automática.

6. El sistema adopta una copia de seguridad mutua maestra de datos para garantizar la seguridad de los datos en tiempo real.

4.2. Robustez,

1. La robustez, también conocida como robustez o solidez de un sistema, es una medida de la capacidad de un sistema para recuperarse de varias condiciones de error.

2. Desde la perspectiva del diseño o la estructura de codificación, el sistema adopta el estándar de codificación unificado de la compañía y adopta equipos de micro servicio para garantizar el desacoplamiento y la estabilidad del sistema.

3. La interfaz del sistema adopta un desarrollo de especificaciones unificadas, un manejo unificado de excepción y una intercepción del método, que proporciona la tasa de tolerancia a fallos del sistema.

4. El sistema proporciona detección de servicios y recuperación para detectar y reparar problemas de manera oportuna.

5. Los datos del sistema se almacenan en el modo principal y en espera, y se pueden recuperar directamente desde el servidor de espera en el caso de la máquina hacia abajo o la falla del disco en la sala principal, que mejora la seguridad.

5.     Descripción del mecanismo de copia de seguridad

         El sistema adopta el mecanismo de copia de seguridad de datos para hacer una copia de seguridad de los datos del servidor maestro al servidor de espera en tiempo real. Cuando los datos del servidor maestro cambian


Anterior: 
Siguiente: 
BUSCA NUESTROS PRODUCTOS
Con muchos años de profundos trabajos de I+D e implementación de proyectos, estamos en el nivel líder en tecnologías de redes, GPS, telecomunicaciones móviles y SIG.

ENLACE RÁPIDO

LISTA DE PRODUCTOS

Suscríbete a nuestra newsletter para recibir las últimas novedades.