Esta sección presenta principalmente las operaciones básicas del sistema de monitoreo correccional comunitario. Las operaciones comunes de los usuarios son: iniciar sesión, cambiar contraseña, personalizar grupo y salir.
Sistema de inicio de sesión
Iniciar sesión con usuario y contraseña
§ Haga clic en el botón de inicio de sesión en el lado derecho de la interfaz de inicio de sesión del sistema para expandir la ventana de inicio de sesión.
§ El usuario debe ingresar el nombre de usuario correcto y la contraseña correspondiente, y luego hacer clic en el botón de inicio de sesión para iniciar sesión en el sistema de corrección de la comunidad (el nombre de usuario y la contraseña inicial serán asignados por el administrador del sistema);
Aviso: si ingresa el error, el sistema le preguntará 'el nombre de usuario o la contraseña son incorrectos', puede pedirle al administrador que restablezca la contraseña;
Cuando el usuario inicia sesión correctamente, la interfaz de la página de inicio se muestra de la siguiente manera:
El diseño de la interfaz de la página de inicio se explica en la siguiente tabla:
Consulta avanzada, ingrese el nombre de usuario y haga clic para consultar el estado del usuario
Reproducción de pistas y seguimiento en tiempo real
Haga clic para ingresar a la reproducción de la pista como se muestra a continuación.
Ingrese el nombre de usuario para ver, puede elegir ver la hora
Reproducción 1-4 veces más rápida
Haga clic para ingresar al seguimiento en tiempo real
Ingrese a la página como se muestra a continuación
Introduzca un nombre de usuario para ver el objeto de seguimiento
Detalles de la alarma
Haga clic para ingresar los detalles de la advertencia como se muestra a continuación
Puede ver la hora de la alarma, el nivel de alarma y el tipo de alarma.
Verificar después del procesamiento de la consulta
El tiempo de consulta es opcional.
El estado de alarma se puede gestionar por sí solo
Haga clic en el nombre de usuario y haga clic en el botón 'cambiar contraseña'. El usuario puede ingresar la contraseña original y la nueva contraseña en la ventana de cambio de nueva contraseña y luego hacer clic en el botón 'confirmar' para cambiar la contraseña.
Seleccione cerrar sesión para cerrar sesión.
El fin de la gestión
La administración en segundo plano se divide en dos módulos: mantenimiento de información básica y administración del sistema.
Después de iniciar sesión en el sistema, el usuario hace clic en el botón a la izquierda del avatar del usuario para ingresar a la administración en segundo plano.
Cuando el usuario ingresa a la administración en segundo plano, la página de inicio predeterminada son las estadísticas. El usuario del sistema puede realizar estadísticas básicas sobre los datos a través de este módulo, que se divide en tres partes: nivel de alarma, tipo de alarma y usuario en línea.
Seleccionar tiempo de visualización
Consulta el tiempo pasado
gestión
Haga clic en el botón de administración en la barra de menú de la izquierda para expandir la lista de administración. Desde esta lista, puede administrar los objetos, dispositivos y cercas de monitoreo.
nuevo
Cuando tenga nueva información del dispositivo para agregar al sistema, puede hacer clic en
Cada elemento va seguido de un elemento * rojo;
Supervisar el mantenimiento de objetos.
Haga clic para ver
Modificar la información del objeto seleccione una línea para modificarla, eliminar objeto seleccione una línea para operar vinculación del dispositivo vinculación de la cerca haga clic para ver los detalles del usuario
Gestión de la valla
Introduzca el nombre de la valla y el tipo de valla. Finalmente, seleccione la organización a la que pertenece y elimine la valla.
Consulta avanzada, ingrese el nombre de usuario para realizar la consulta, botón para ver detalles, haga clic para ver los detalles de la cerca
Gestión de registros
Contar los registros de inicio de sesión de los usuarios
Gestión de derechos
Ingrese a la lista de agregar permisos
Gestión de usuarios
Agregar usuario con * requerido para completar la tecla ok, modificación de usuario, autorización de usuario, eliminar usuario por lotes.
Y restablecer la contraseña.
La alarma puesta
Para garantizar la instalación normal y el funcionamiento estable de la plataforma en la nube IOT, la información de configuración del servidor se describe específicamente a continuación:
el numero de serie | memoria | el disco duro | La CPU | Acceso al dispositivo | guardar los datos |
1 | el de 32 gb | 500 gramos | Ocho núcleos | < = 500 | Datos: <=1 año; Registro: últimos 3 meses |
Implementación de versión única: los servicios de versión única se implementan en un servidor; no se puede garantizar completamente la seguridad de los datos y el alto rendimiento; se recomienda su uso en entornos de prueba, demostración y otros.
el numero de serie | role | Los números | La CPU | memoria | el disco duro | Acceso al dispositivo | guardar los datos |
1 | Servicio de almacenamiento de datos | 3 | Ocho nucleares | 32gb | 2 TB | < = 5000 | Datos: <=1 año Registro: últimos 3 meses |
2 | Servicio de adquisición de datos | 2 | Ocho nucleares | 32gb | 500gb | ||
3 | Servicio de análisis de datos | 3 | Ocho nucleares | 32gb | 500gb | ||
4 | Servicio de mensajes | 3 | 4 nucleares | 16gb | 500gb | ||
5 | El servicio WEB | 2 | 4 nucleares | 16gb | 300gb | ||
6 | Un total de | 13 | 84 nucleares | 128gb | 10,5 TB |
Implementación de la versión del clúster: la versión del clúster de cada componente del servidor se implementa en modo de alta disponibilidad, de la siguiente manera:
(1) servicio de almacenamiento de datos: los datos se almacenan en forma de dos copias en tres servidores de almacenamiento, que pueden soportar el funcionamiento normal de cualquiera de los tres servidores. Una vez iniciado el servicio de apagado, normalmente puede unirse al clúster y ejecutarse nuevamente.
(2) servicio de adquisición de datos: el servicio de adquisición de datos se utiliza para la adquisición de datos del dispositivo en tiempo real y es la entrada a la plataforma de acceso al dispositivo. El servicio de adquisición de datos tiene alta disponibilidad y se implementa en dos servidores. Admite el funcionamiento normal de cualquiera de los dos servidores.
(3) servicio de análisis de datos: el servicio de análisis de datos se utiliza principalmente para el análisis de datos en tiempo real de datos masivos de equipos, y es el centro de cálculo de toda la plataforma, incluida la alarma de cerca electrónica y la alarma de exceso de velocidad. El análisis de datos se implementa en 3 copias en 3 servidores. Los 3 servidores admiten el intercambio de tráfico y el escalado elástico. En el peor de los casos, 2 servidores de 3 servidores están inactivos y pueden funcionar normalmente.
(4) servicio de mensajes: el servicio de mensajes es el centro de mensajes de datos de la plataforma, que se utiliza para la transmisión de mensajes en tiempo real de los datos del dispositivo. Admite que 3 servidores estén inactivos y 1 servidor para que se ejecute normalmente.
(5) Servicios WEB: los servicios WEB son sistemas de gestión que los usuarios pueden ver, que se utilizan para el acceso al dispositivo, el monitoreo del estado del dispositivo, la consulta de trayectoria del dispositivo, el análisis de alarmas del dispositivo, las estadísticas del dispositivo y otras funciones.
Garantizar la instalación, operación y uso normal de la plataforma en la nube IOT. Ahora el número de versión del sistema operativo número de versión de la base de datos para hacer lo siguiente:
el numero de serie | lista de servicios | El número de versión | instrucciones |
1 | CentOS-7-1611 | Versión de desarrollo 1611. | Versión de desarrollo del sistema operativo. |
2 | cuidador del zoológico | 3.4.9 | Coordinador, centro de configuración. |
3 | kafka | 2.10 | El centro de mensajes |
3 | Redis | 3.2.3 | Base de datos en memoria |
4 | postgresql | 9.3 | Base de datos relacional |
6 | casandra | 3.10 | Almacenamiento de grandes datos |
7 | Telnet | 0.17 | Escucha del puerto de servicio |
8 | Pitón | 3.5.4 | Monitoreo de servicio y arranque. |
9 | nginx | 1.16 | Servidor WEB del segmento frontal |
10 | Gato | 8.0 | Servicio WEB en segundo plano |
Garantizar la instalación, operación y uso normal de la plataforma en la nube IOT. El puerto de servicio involucrado y su protocolo de comunicación se describen a continuación:
el numero de serie | El nombre del servicio | puerto | Protocolo de comunicación | instrucciones |
3 | cuidador del zoológico | 2181 | TCP/IP | Coordinador, centro de configuración. |
4 | kafka | 9092 | TCP/IP | El centro de mensajes |
5 | Redistribuir | 6379 | TCP/IP | Base de datos en memoria |
6 | psotgresql | 5432 | TCP/IP | Base de datos relacional |
7 | casandra | 9042 | TCP/IP | Almacenamiento de grandes datos |
9 | zkui | 9000 | El HTTP | Herramienta de gestión del cuidador del zoológico |
10 | KafkaOffsetMonitor | 9001 | El HTTP | Herramientas de monitoreo de Kafka |
11 | CBásicoServicio | 8001 | El HTTP | Servicios básicos |
12 | CCoreService | 8002 | El HTTP | Servicios básicos |
13 | Servicio CIOV2 | 8009 | El HTTP | servicio IOV |
14 | Analizador CIOV2 | 8008 | El HTTP | Análisis de datos del IOV |
15 | Coleccionista CIOV2 | 8005 8006 8007 | TCP/IP | Adquisición de datos IOV |
16 | nginx | 8000 | TCP/IP | Servicio de interfaz WEB |
17 | Gato | 8080 | TCP/IP | Servicios de back-end WEB |
1. El sistema adopta un mecanismo de autorización uniforme y de inicio de sesión del dispositivo para evitar la conexión de dispositivos maliciosos.
2. El sistema UTILIZA el marco asincrónico Netty para estabilizar el dispositivo de acceso.
3. La API del sistema UTILIZA la forma de autorización uniforme, la forma de interfaz de acceso de usuario arbitraria.
4. El sistema proporciona un mecanismo de actualización de la interfaz API para evitar la fuga de contraseñas.
5. El sistema proporciona detección de servicios y recuperación automática.
6. El sistema adopta una copia de seguridad mutua maestro-esclavo de datos para garantizar la seguridad de los datos en tiempo real.
1. La robustez, también conocida como robustez o solidez de un sistema, es una medida de la capacidad de un sistema para recuperarse de diversas condiciones de error.
2. Desde la perspectiva del diseño o estructura de codificación, el sistema adopta el estándar de codificación unificado de la empresa y adopta equipos de microservicio para garantizar el desacoplamiento y la estabilidad del sistema.
3. La interfaz del sistema adopta el desarrollo de especificaciones unificadas, el manejo unificado de excepciones y la interceptación de métodos, lo que proporciona una tasa de tolerancia a fallas del sistema.
4. El sistema proporciona servicios de detección y recuperación para detectar y reparar problemas de manera oportuna.
5. Los datos del sistema se almacenan en el modo principal y en espera, y se pueden recuperar directamente desde el servidor en espera en caso de que la máquina no funcione o falle el disco en la sala de máquinas principal, lo que mejora la seguridad.
El sistema adopta el mecanismo de copia de seguridad de datos para realizar una copia de seguridad de los datos desde el servidor maestro al servidor en espera en tiempo real. Cuando los datos del servidor maestro cambian