Advanced Tracking System – Professional Edition, hochpräzises GPS
Sie sind hier: Heim » Produkte » Trackingsystem und APP » Advanced Tracking System – Professional Edition, hochpräzises GPS

loading

Anteil an:
facebook sharing button
twitter sharing button
line sharing button
wechat sharing button
linkedin sharing button
pinterest sharing button
sharethis sharing button

Advanced Tracking System – Professional Edition, hochpräzises GPS

Das Community Correctional Positioning Management System ermöglicht eine umfassende und proaktive Überwachung der Aktivitäten von Justizvollzugsbeamten in Echtzeit durch den umfassenden Einsatz von Informationstechnologien wie Ultrabreitband-Hochpräzisionsentfernungstechnologie, GNSS-Positionierungstechnologie, 4G-Funkübertragungstechnologie und GIS-Geoinformationssystem.
Verfügbarkeitsstatus:
Menge:

Systembetrieb

Grundlegende Bedienung

In diesem Abschnitt werden hauptsächlich die Grundfunktionen des Community-Korrekturüberwachungssystems vorgestellt. Die üblichen Vorgänge von Benutzern sind: Anmelden, Kennwort ändern, Gruppe anpassen und Beenden.

Login-System

Melden Sie sich mit Benutzername und Passwort an

Bild 1

§  Klicken Sie auf die Anmeldeschaltfläche auf der rechten Seite der System-Anmeldeoberfläche, um das Anmeldefenster zu erweitern.

§  Der Benutzer sollte den richtigen Benutzernamen und das passende Passwort eingeben und dann auf die Anmeldeschaltfläche klicken, um sich beim Community-Korrektursystem anzumelden (der Benutzername und das anfängliche Passwort werden vom Systemadministrator zugewiesen).


Eingabeaufforderung: Wenn Sie den Fehler eingeben, meldet das System „Benutzername oder Passwort ist falsch“. Sie können den Administrator bitten, das Passwort zurückzusetzen.


2.1.2 Homepage-Layout

Wenn sich der Benutzer erfolgreich anmeldet, wird die Homepage-Oberfläche wie folgt angezeigt:

Bild 2


Das Oberflächenlayout der Homepage wird in der folgenden Tabelle erläutert:

Bild 6

Bild 6

Erweiterte Abfrage: Geben Sie den Benutzernamen ein und klicken Sie, um den Benutzerstatus abzufragen

 

 

Track-Wiedergabe und Echtzeit-Tracking

 Bild 7

Klicken Sie hier, um die Titelwiedergabe wie unten gezeigt zu starten

 Bild 3

Geben Sie den Benutzernamen ein, um ihn anzuzeigen. Sie können auswählen, ob die Uhrzeit angezeigt werden soll

 图片8

1-4-mal schnellere Wiedergabe

 Bild 9

Klicken Sie hier, um die Echtzeitverfolgung aufzurufen

 图片10

Rufen Sie die Seite wie unten gezeigt auf

 Seite 11

Geben Sie einen Benutzernamen ein, um das Trace-Objekt anzuzeigen

Seite 12



Details zum Alarm


Klicken Sie, um die Warndetails wie unten gezeigt einzugeben  Bild 22

 Bild 13

Sie können die Alarmzeit, die Alarmstufe und den Alarmtyp anzeigen

 Bild 14

Überprüfen Sie nach der Abfragebearbeitung

 图片15

Die Abfragezeit ist optional

 Bild 17

Der Alarmzustand kann selbst behandelt werden

 图片18

 

 

Ändern Sie das Passwort

Klicken Sie auf den Benutzernamen und dann auf die Schaltfläche „Passwort ändern“. Der Benutzer kann das ursprüngliche Passwort und das neue Passwort im neuen Passwortänderungsfenster eingeben und dann auf die Schaltfläche „Bestätigen“ klicken, um das Passwort zu ändern.

 图片19


Abmelden

Wählen Sie „Abmelden“, um sich abzumelden.

图片20  

 

 

Das Management-Ende

Die Hintergrundverwaltung ist in zwei Module unterteilt: eine grundlegende Informationswartung und eine Systemverwaltung. .

Bild 21

Nach der Anmeldung am System klickt der Benutzer auf die Schaltfläche links neben seinem Avatar, um in die Hintergrundverwaltung zu gelangen    Bild 33, .

 

statistisch

Wenn der Benutzer die Hintergrundverwaltung aufruft, ist die Standardstartseite Statistiken. Der Systembenutzer kann über dieses Modul, das in drei Teile unterteilt ist, grundlegende Statistiken zu den Daten erstellen: Alarmstufe, Alarmtyp und Benutzer online.

Bild 23

图片24

图片25

 

Wählen Sie die Ansichtszeit aus

 图片26

Überprüfen Sie die vergangene Zeit

 图片27

 


Management


Klicken Sie auf die Schaltfläche „Verwaltung“ in der linken Menüleiste, um die Verwaltungsliste zu erweitern. Von dieser Liste aus können Sie die Überwachungsobjekte, Geräte und Zäune verwalten.

 图片28

neu

Wenn Sie dem System neue Geräteinformationen hinzufügen möchten, können Sie auf klicken图片44

图片30

Bild 31

 

Auf jedes Element folgt ein rotes *-Element;

Bild 32Schaltfläche zum Ändern von Geräteinformationen, Löschen von Geräteinformationen, Überprüfen und Löschen, Binden der SIM-Karte und Anzeigen des Gerätestatus. Erweiterte Abfragefunktion. Eingabe des Gerätenamens kann direkt abgefragt werden

Bild 34,    Bild 35 und        Bild 36        ~!phoenix_varIMG31!~  

Bild 37

 

 

Überwachen Sie die Objektwartung

 图片38

Klicken Sie zum Anzeigen

图片39

Erweiterte Abfragefunktion, Eingabe des Objektnamens, Abfrage eines neuen Objekts mit * erforderlich, zum Beenden OK drücken.

图片40

Objektinformationen ändern, eine Zeile zur Änderung auswählen, Objekt löschen, eine Zeile für den Vorgang auswählen, Gerätebindung, Zaunbindung, klicken, um Benutzerdetails anzuzeigen

QQ Foto 20211012151734


Verwaltung des Zauns


Bild 41 Zaun hinzufügen, klicken Sie auf Hinzufügenund Bild 42

Geben Sie den Namen des Zauns und die Art des Zauns ein. Wählen Sie abschließend die Organisation aus, der Sie angehören, und löschen Sie den Zaun

 

Erweiterte Abfrage, geben Sie den abzufragenden Benutzernamen ein, klicken Sie auf die Schaltfläche „Details anzeigen“ und klicken Sie, um Zaundetails anzuzeigen

 Bild 43

 

Protokollverwaltung

Zählen Sie Benutzeranmeldeprotokolle

 图片44

Rechteverwaltung

 +Hinzufügen


Geben Sie die Liste zum Hinzufügen von Berechtigungen ein

图片45

Geben Sie den Namen des Benutzers ein und drücken Sie OK, um den Vorgang zu beenden. Benutzerberechtigungen ändern, Benutzerberechtigungen löschen und Benutzerberechtigungen suchen. Benutzerberechtigungen können eine Massenlöschung durchführen.



Benutzerverwaltung

 

Benutzer hinzufügen mit * erforderlich, um das OK-Schlüsselende auszufüllen, Benutzeränderung, Benutzerautorisierung, Benutzerbatchlöschung löschen.

 图片46

Und das Passwort zurücksetzen.

图片47

Der Wecker ist eingestellt

Um Warneinstellungen hinzuzufügen, klicken Sie auf „Hinzufügen“ mit * zum Ausfüllen

Ändern Sie die Alarmeinstellungen. Wählen Sie den zu ändernden Namen und die Stufe aus. Drücken Sie zum Beenden OK. Zum Löschen drücken Sie diese Taste.



1.  Informationen zur Serverkonfiguration

Um die normale Installation und den stabilen Betrieb der IOT-Cloud-Plattform sicherzustellen, werden die Serverkonfigurationsinformationen speziell wie folgt beschrieben:

1.1.  Anforderungen für die Bereitstellung eines Einzelversionsservers:

Die Seriennummer

Erinnerung

Die Festplatte

Die CPU

Gerätezugriff

Speichern Sie die Daten

1

Die 32 GB

500 g

Acht Kern

< = 500

Daten: <=1 Jahr; Protokoll: letzte 3 Monate

Einzelversionsbereitstellung: Einzelversionsdienste werden auf einem Server bereitgestellt. Da Datensicherheit und hohe Leistung nicht vollständig garantiert werden können, wird die Verwendung in Test-, Demonstrations- und anderen Umgebungen empfohlen.

1.2.  Anforderungen für die Clusterserverbereitstellung:

Die Seriennummer

Rolle

Die Zahlen

Die CPU

Erinnerung

Die Festplatte

Gerätezugriff

Speichern Sie die Daten

1

Datenspeicherdienst

3

Acht nukleare

32 GB

2 TB

< = 5000

Daten: <=1 Jahr

Protokoll: letzte 3 Monate

2

Datenerfassungsdienst

2

Acht nukleare

32 GB

500 GB

3

Datenanalysedienst

3

Acht nukleare

32 GB

500 GB

4

Nachrichtendienst

3

4 nuklear

16 GB

500 GB

5

Der WEB-Dienst

2

4 nuklear

16 GB

300 GB

6

Insgesamt

13

84 nuklear

128 GB

10,5 TB

Bereitstellung der Clusterversion: Die Clusterversion jeder Serverkomponente wird im Hochverfügbarkeitsmodus wie folgt bereitgestellt:

(1) Datenspeicherdienst: Die Daten werden in Form von zwei Kopien auf drei Speicherservern gespeichert, was den normalen Betrieb jedes der drei Server unterstützen kann. Nachdem der Shutdown-Dienst gestartet wurde, kann er normalerweise dem Cluster beitreten und erneut ausgeführt werden.

(2) Datenerfassungsdienst: Der Datenerfassungsdienst dient der Echtzeiterfassung von Gerätedaten und ist der Zugang zur Gerätezugriffsplattform. Der Datenerfassungsdienst ist hochverfügbar und wird auf zwei Servern bereitgestellt. Es unterstützt den normalen Betrieb eines der beiden Server.

(3) Datenanalysedienst: Der Datenanalysedienst wird hauptsächlich für die Echtzeit-Datenanalyse von Massendaten von Geräten verwendet und ist das Rechenzentrum der gesamten Plattform, einschließlich des elektronischen Zaunalarms und des Übergeschwindigkeitsalarms. Die Datenanalyse wird in 3 Kopien auf 3 Servern bereitgestellt. Die 3 Server unterstützen Traffic-Sharing und elastische Skalierung. Im schlimmsten Fall sind 2 von 3 Servern ausgefallen und können normal laufen.

(4) Nachrichtendienst: Der Nachrichtendienst ist das Nachrichtenzentrum für Plattformdaten, das für die Nachrichtenübertragung von Gerätedaten in Echtzeit verwendet wird. Es unterstützt den Ausfall von 3 Servern und den Normalbetrieb von 1 Server.

(5) WEB-Dienste: WEB-Dienste sind Verwaltungssysteme, die Benutzer sehen können und die für den Gerätezugriff, die Überwachung des Gerätestatus, die Abfrage der Gerätebahn, die Analyse von Gerätealarmen, Gerätestatistiken und andere Funktionen verwendet werden.

2.  Plattformabhängige Software

Um die Installation, den Betrieb und die normale Nutzung der IOT-Cloud-Plattform sicherzustellen.      Führen Sie nun mit der Datenbankversionsnummer des Betriebssystems Folgendes aus:

 

Die Seriennummer

Serviceliste

Die Versionsnummer

Anweisungen

1

CentOS – 7-1611

Entwicklungsversion 1611

Entwicklungsversion des Betriebssystems

2

Tierpfleger

3.4.9

Koordinator, Konfigurationszentrum

3

Kafka

2.10

Das Nachrichtencenter

3

Redis

3.2.3

In-Memory-Datenbank

4

Postgresql

9.3

Relationale Datenbank

6

Kassandra

3.10

Big-Data-Speicherung

7

Telnet

0.17

Service-Port-Überwachung

8

Python

3.5.4

Serviceüberwachung und Hochfahren

9

Nginx

1.16

WEB-Server im vorderen Segment

10

Kater

8.0

Hintergrund-WEB-Dienst

 

3.  Service-Port und sein Kommunikationsprotokoll

Um die Installation, den Betrieb und die normale Nutzung der IOT-Cloud-Plattform sicherzustellen.      Der beteiligte Service-Port und sein Kommunikationsprotokoll werden wie folgt beschrieben:

 

Die Seriennummer

Der Dienstname

Hafen

Kommunikationsprotokoll

Anweisungen

3

Tierpfleger

2181

TCP/IP

Koordinator, Konfigurationszentrum

4

Kafka

9092

TCP/IP

Das Nachrichtencenter

5

redis

6379

TCP/IP

In-Memory-Datenbank

6

psotgresql

5432

TCP/IP

Relationale Datenbank

7

Kassandra

9042

TCP/IP

Big-Data-Speicherung

9

zkui

9000

Das HTTP

Zookeeper-Verwaltungstool

10

KafkaOffsetMonitor

9001

Das HTTP

Kafka-Überwachungstools

11

CBasicService

8001

Das HTTP

Grundversorgung

12

CCoreService

8002

Das HTTP

Kerndienstleistungen

13

CIOV2Service

8009

Das HTTP

IOV-Dienst

14

CIOV2Analyser

8008

Das HTTP

IOV-Datenanalyse

15

CIOV2Collector

8005

8006

8007

TCP/IP

IOV-Datenerfassung

16

Nginx

8000

TCP/IP

WEB-Frontend-Service

17

Kater

8080

TCP/IP

WEB-Backend-Dienste

 

 4.  Systemstabilität und Robustheit

4.1.  Die Stabilität des Systems

1.  Das System übernimmt die Geräteanmeldung und einen einheitlichen Autorisierungsmechanismus, um die Verbindung bösartiger Geräte zu verhindern.

2.  Das System VERWENDET das asynchrone Netty-Framework, um das Zugriffsgerät zu stabilisieren.

3.  Die System-API nutzt die einheitliche Autorisierungsmethode, die beliebige Benutzerzugriffsschnittstelle.

4.  Das System bietet einen Aktualisierungsmechanismus für die API-Schnittstelle, um Passwortlecks zu verhindern.

5.  Das System bietet Diensterkennung und automatische Wiederherstellung.

6.  Das System übernimmt die gegenseitige Datensicherung zwischen Master und Slave, um die Datensicherheit in Echtzeit zu gewährleisten.

4.2.  Robustheit

1.  Robustheit, auch bekannt als Robustheit oder Solidität eines Systems, ist ein Maß für die Fähigkeit eines Systems, sich nach verschiedenen Fehlerbedingungen zu erholen.

2.  Aus Sicht des Designs oder der Codierungsstruktur übernimmt das System den einheitlichen Codierungsstandard des Unternehmens und Microservice-Geräte, um die Entkopplung und Stabilität des Systems sicherzustellen.

3.  Die Systemschnittstelle übernimmt eine einheitliche Spezifikationsentwicklung, eine einheitliche Ausnahmebehandlung und Methodenabfang und sorgt so für eine Systemfehlertoleranzrate.

4.  Das System bietet Serviceerkennung und -wiederherstellung, um Probleme rechtzeitig zu erkennen und zu beheben.

5.  Die Systemdaten werden im Haupt- und Standby-Modus gespeichert und können im Falle eines Maschinenausfalls oder eines Festplattenfehlers im Hauptmaschinenraum direkt vom Standby-Server wiederhergestellt werden, was die Sicherheit erhöht.

5.      Beschreibung des Sicherungsmechanismus

Das System nutzt den Datensicherungsmechanismus, um die Daten vom Master-Server in Echtzeit auf dem Standby-Server zu sichern. Wenn sich die Daten des Masterservers ändern


Vorherige: 
Nächste: 
SUCHEN SIE UNSERE PRODUKTE
Mit langjähriger intensiver Forschungs- und Entwicklungsarbeit und Projektumsetzung sind wir führend in den Bereichen GPS, mobile Telekommunikation, GIS und Netzwerktechnologien.

SCHNELLER LINK

PRODUKTLISTE

GPS-Personal-Tracker
Melden Sie sich für unseren Newsletter an, um die neuesten Nachrichten zu erhalten.