Sistema de seguimiento avanzado: edición profesional, GPS de alta precisión
Usted está aquí: Hogar » Productos » Sistema de seguimiento y aplicación » Sistema de seguimiento avanzado: edición profesional, GPS de alta precisión

loading

Compartir con:
facebook sharing button
twitter sharing button
line sharing button
wechat sharing button
linkedin sharing button
pinterest sharing button
sharethis sharing button

Sistema de seguimiento avanzado: edición profesional, GPS de alta precisión

El Sistema de Gestión de Posicionamiento Correccional Comunitario realiza un monitoreo proactivo, de rango completo y en tiempo real de las actividades de los funcionarios penitenciarios comunitarios mediante el uso integral de tecnologías de la información como la tecnología de alcance de alta precisión de banda ultraancha, la tecnología de posicionamiento GNSS, la tecnología de transmisión inalámbrica 4G y el sistema de información geográfica GIS.
Estado de Disponibilidad:
Cantidad:

Operación del sistema

Operación básica

Esta sección presenta principalmente las operaciones básicas del sistema de monitoreo correccional comunitario. Las operaciones comunes de los usuarios son: iniciar sesión, cambiar contraseña, personalizar grupo y salir.

Sistema de inicio de sesión

Iniciar sesión con usuario y contraseña

图foto 1

§  Haga clic en el botón de inicio de sesión en el lado derecho de la interfaz de inicio de sesión del sistema para expandir la ventana de inicio de sesión.

§  El usuario debe ingresar el nombre de usuario correcto y la contraseña correspondiente, y luego hacer clic en el botón de inicio de sesión para iniciar sesión en el sistema de corrección de la comunidad (el nombre de usuario y la contraseña inicial serán asignados por el administrador del sistema);


Aviso: si ingresa el error, el sistema le preguntará 'el nombre de usuario o la contraseña son incorrectos', puede pedirle al administrador que restablezca la contraseña;


2.1.2 Diseño de la página de inicio

Cuando el usuario inicia sesión correctamente, la interfaz de la página de inicio se muestra de la siguiente manera:

图foto 2


El diseño de la interfaz de la página de inicio se explica en la siguiente tabla:

图片6

图片6

Consulta avanzada, ingrese el nombre de usuario y haga clic para consultar el estado del usuario

 

 

Reproducción de pistas y seguimiento en tiempo real

 图片7

Haga clic para ingresar a la reproducción de la pista como se muestra a continuación.

 图片3

Ingrese el nombre de usuario para ver, puede elegir ver la hora

 图片8

Reproducción 1-4 veces más rápida

 图片9

Haga clic para ingresar al seguimiento en tiempo real

 foto 10

Ingrese a la página como se muestra a continuación

 Foto 11

Introduzca un nombre de usuario para ver el objeto de seguimiento

foto 12



Detalles de la alarma


Haga clic para ingresar los detalles de la advertencia como se muestra a continuación  foto 22

 foto 13

Puede ver la hora de la alarma, el nivel de alarma y el tipo de alarma.

 foto 14

Verificar después del procesamiento de la consulta

 foto 15

El tiempo de consulta es opcional.

 foto 17

El estado de alarma se puede gestionar por sí solo

 foto 18

 

 

cambiar la contraseña

Haga clic en el nombre de usuario y haga clic en el botón 'cambiar contraseña'. El usuario puede ingresar la contraseña original y la nueva contraseña en la ventana de cambio de nueva contraseña y luego hacer clic en el botón 'confirmar' para cambiar la contraseña.

 foto 19


Finalizar la sesión

Seleccione cerrar sesión para cerrar sesión.

图foto 20  

 

 

El fin de la gestión

La administración en segundo plano se divide en dos módulos: mantenimiento de información básica y administración del sistema. .

图foto 21

Después de iniciar sesión en el sistema, el usuario hace clic en el botón a la izquierda del avatar del usuario para ingresar a la administración en segundo plano.    33 .

 

estadístico

Cuando el usuario ingresa a la administración en segundo plano, la página de inicio predeterminada son las estadísticas. El usuario del sistema puede realizar estadísticas básicas sobre los datos a través de este módulo, que se divide en tres partes: nivel de alarma, tipo de alarma y usuario en línea.

图foto 23

图foto 24

foto 25

 

Seleccionar tiempo de visualización

 图foto 26

Consulta el tiempo pasado

 foto 27

 


gestión


Haga clic en el botón de administración en la barra de menú de la izquierda para expandir la lista de administración. Desde esta lista, puede administrar los objetos, dispositivos y cercas de monitoreo.

 图foto 28

nuevo

Cuando tenga nueva información del dispositivo para agregar al sistema, puede hacer clic enfoto 44

图片30

foto 31

 

Cada elemento va seguido de un elemento * rojo;

foto 32Botón para modificar la información del dispositivo, eliminar la información del dispositivo, verificar la eliminación, vincular la tarjeta SIM y ver el estado del dispositivo. Función de consulta avanzada. Se puede consultar directamente el nombre del dispositivo de entrada.

34    35        36        ~!phoenix_varIMG31!~  

foto 37

 

 

Supervisar el mantenimiento de objetos.

 foto 38

Haga clic para ver

foto 39

Función de consulta avanzada, ingrese el nombre del objeto, consulte el nuevo objeto con * requerido, presione OK para finalizar.

foto 40

Modificar la información del objeto seleccione una línea para modificarla, eliminar objeto seleccione una línea para operar vinculación del dispositivo vinculación de la cerca haga clic para ver los detalles del usuario

QQ图片20211012151734


Gestión de la valla


foto 41 Agregar cerca, haga clic en agregarfoto 42

Introduzca el nombre de la valla y el tipo de valla. Finalmente, seleccione la organización a la que pertenece y elimine la valla.

 

Consulta avanzada, ingrese el nombre de usuario para realizar la consulta, botón para ver detalles, haga clic para ver los detalles de la cerca

 foto 43

 

Gestión de registros

Contar los registros de inicio de sesión de los usuarios

 foto 44

Gestión de derechos

 +Agregar


Ingrese a la lista de agregar permisos

foto 45

Ingrese, agregue el nombre de usuario, presione Aceptar para finalizar, modifique los permisos de los usuarios, elimine los permisos de los usuarios y busque los permisos de los usuarios. Los permisos de los usuarios pueden lograr una eliminación masiva.



Gestión de usuarios

 

Agregar usuario con * requerido para completar la tecla ok, modificación de usuario, autorización de usuario, eliminar usuario por lotes.

 foto 46

Y restablecer la contraseña.

foto 47

La alarma puesta

Para agregar configuraciones de advertencia, haga clic en agregar con * para completar

Modificar configuración de alarma seleccione el nombre y nivel a modificar presione OK para finalizar presione este botón para eliminar.



1.  Información de configuración del servidor

Para garantizar la instalación normal y el funcionamiento estable de la plataforma en la nube IOT, la información de configuración del servidor se describe específicamente a continuación:

1.1.  Requisitos de implementación del servidor de versión única:

el numero de serie

memoria

el disco duro

La CPU

Acceso al dispositivo

guardar los datos

1

el de 32 gb

500 gramos

Ocho núcleos

< = 500

Datos: <=1 año; Registro: últimos 3 meses

Implementación de versión única: los servicios de versión única se implementan en un servidor; no se puede garantizar completamente la seguridad de los datos y el alto rendimiento; se recomienda su uso en entornos de prueba, demostración y otros.

1.2.  Requisitos para la implementación del servidor de clúster:

el numero de serie

role

Los números

La CPU

memoria

el disco duro

Acceso al dispositivo

guardar los datos

1

Servicio de almacenamiento de datos

3

Ocho nucleares

32gb

2 TB

< = 5000

Datos: <=1 año

Registro: últimos 3 meses

2

Servicio de adquisición de datos

2

Ocho nucleares

32gb

500gb

3

Servicio de análisis de datos

3

Ocho nucleares

32gb

500gb

4

Servicio de mensajes

3

4 nucleares

16gb

500gb

5

El servicio WEB

2

4 nucleares

16gb

300gb

6

Un total de

13

84 nucleares

128gb

10,5 TB

Implementación de la versión del clúster: la versión del clúster de cada componente del servidor se implementa en modo de alta disponibilidad, de la siguiente manera:

(1) servicio de almacenamiento de datos: los datos se almacenan en forma de dos copias en tres servidores de almacenamiento, que pueden soportar el funcionamiento normal de cualquiera de los tres servidores. Una vez iniciado el servicio de apagado, normalmente puede unirse al clúster y ejecutarse nuevamente.

(2) servicio de adquisición de datos: el servicio de adquisición de datos se utiliza para la adquisición de datos del dispositivo en tiempo real y es la entrada a la plataforma de acceso al dispositivo. El servicio de adquisición de datos tiene alta disponibilidad y se implementa en dos servidores. Admite el funcionamiento normal de cualquiera de los dos servidores.

(3) servicio de análisis de datos: el servicio de análisis de datos se utiliza principalmente para el análisis de datos en tiempo real de datos masivos de equipos, y es el centro de cálculo de toda la plataforma, incluida la alarma de cerca electrónica y la alarma de exceso de velocidad. El análisis de datos se implementa en 3 copias en 3 servidores. Los 3 servidores admiten el intercambio de tráfico y el escalado elástico. En el peor de los casos, 2 servidores de 3 servidores están inactivos y pueden funcionar normalmente.

(4) servicio de mensajes: el servicio de mensajes es el centro de mensajes de datos de la plataforma, que se utiliza para la transmisión de mensajes en tiempo real de los datos del dispositivo. Admite que 3 servidores estén inactivos y 1 servidor para que se ejecute normalmente.

(5) Servicios WEB: los servicios WEB son sistemas de gestión que los usuarios pueden ver, que se utilizan para el acceso al dispositivo, el monitoreo del estado del dispositivo, la consulta de trayectoria del dispositivo, el análisis de alarmas del dispositivo, las estadísticas del dispositivo y otras funciones.

2.  Software dependiente de la plataforma

Garantizar la instalación, operación y uso normal de la plataforma en la nube IOT.      Ahora el número de versión del sistema operativo número de versión de la base de datos para hacer lo siguiente:

 

el numero de serie

lista de servicios

El número de versión

instrucciones

1

CentOS-7-1611

Versión de desarrollo 1611.

Versión de desarrollo del sistema operativo.

2

cuidador del zoológico

3.4.9

Coordinador, centro de configuración.

3

kafka

2.10

El centro de mensajes

3

Redis

3.2.3

Base de datos en memoria

4

postgresql

9.3

Base de datos relacional

6

casandra

3.10

Almacenamiento de grandes datos

7

Telnet

0.17

Escucha del puerto de servicio

8

Pitón

3.5.4

Monitoreo de servicio y arranque.

9

nginx

1.16

Servidor WEB del segmento frontal

10

Gato

8.0

Servicio WEB en segundo plano

 

3.  Puerto de servicio y su protocolo de comunicación.

Garantizar la instalación, operación y uso normal de la plataforma en la nube IOT.      El puerto de servicio involucrado y su protocolo de comunicación se describen a continuación:

 

el numero de serie

El nombre del servicio

puerto

Protocolo de comunicación

instrucciones

3

cuidador del zoológico

2181

TCP/IP

Coordinador, centro de configuración.

4

kafka

9092

TCP/IP

El centro de mensajes

5

Redistribuir

6379

TCP/IP

Base de datos en memoria

6

psotgresql

5432

TCP/IP

Base de datos relacional

7

casandra

9042

TCP/IP

Almacenamiento de grandes datos

9

zkui

9000

El HTTP

Herramienta de gestión del cuidador del zoológico

10

KafkaOffsetMonitor

9001

El HTTP

Herramientas de monitoreo de Kafka

11

CBásicoServicio

8001

El HTTP

Servicios básicos

12

CCoreService

8002

El HTTP

Servicios básicos

13

Servicio CIOV2

8009

El HTTP

servicio IOV

14

Analizador CIOV2

8008

El HTTP

Análisis de datos del IOV

15

Coleccionista CIOV2

8005

8006

8007

TCP/IP

Adquisición de datos IOV

16

nginx

8000

TCP/IP

Servicio de interfaz WEB

17

Gato

8080

TCP/IP

Servicios de back-end WEB

 

 4.  Estabilidad y robustez del sistema.

4.1.  La estabilidad del sistema.

1.  El sistema adopta un mecanismo de autorización uniforme y de inicio de sesión del dispositivo para evitar la conexión de dispositivos maliciosos.

2.  El sistema UTILIZA el marco asincrónico Netty para estabilizar el dispositivo de acceso.

3.  La API del sistema UTILIZA la forma de autorización uniforme, la forma de interfaz de acceso de usuario arbitraria.

4.  El sistema proporciona un mecanismo de actualización de la interfaz API para evitar la fuga de contraseñas.

5.  El sistema proporciona detección de servicios y recuperación automática.

6.  El sistema adopta una copia de seguridad mutua maestro-esclavo de datos para garantizar la seguridad de los datos en tiempo real.

4.2.  Robustez

1.  La robustez, también conocida como robustez o solidez de un sistema, es una medida de la capacidad de un sistema para recuperarse de diversas condiciones de error.

2.  Desde la perspectiva del diseño o estructura de codificación, el sistema adopta el estándar de codificación unificado de la empresa y adopta equipos de microservicio para garantizar el desacoplamiento y la estabilidad del sistema.

3.  La interfaz del sistema adopta el desarrollo de especificaciones unificadas, el manejo unificado de excepciones y la interceptación de métodos, lo que proporciona una tasa de tolerancia a fallas del sistema.

4.  El sistema proporciona servicios de detección y recuperación para detectar y reparar problemas de manera oportuna.

5.  Los datos del sistema se almacenan en el modo principal y en espera, y se pueden recuperar directamente desde el servidor en espera en caso de que la máquina no funcione o falle el disco en la sala de máquinas principal, lo que mejora la seguridad.

5.      Descripción del mecanismo de respaldo

El sistema adopta el mecanismo de copia de seguridad de datos para realizar una copia de seguridad de los datos desde el servidor maestro al servidor en espera en tiempo real. Cuando los datos del servidor maestro cambian


Anterior: 
Siguiente: 
BUSCA NUESTROS PRODUCTOS
Con muchos años de profundos trabajos de I+D e implementación de proyectos, estamos en el nivel líder en tecnologías de redes, GPS, telecomunicaciones móviles y SIG.

ENLACE RÁPIDO

LISTA DE PRODUCTOS

Suscríbete a nuestra newsletter para recibir las últimas novedades.