| Verfügbarkeitsstatus: | |
|---|---|
| Menge: | |
In diesem Abschnitt werden hauptsächlich die Grundfunktionen des Community-Korrekturüberwachungssystems vorgestellt. Die üblichen Vorgänge von Benutzern sind: Anmelden, Kennwort ändern, Gruppe anpassen und Beenden.
Login-System
Melden Sie sich mit Benutzername und Passwort an

§ Klicken Sie auf die Anmeldeschaltfläche auf der rechten Seite der System-Anmeldeoberfläche, um das Anmeldefenster zu erweitern.
§ Der Benutzer sollte den richtigen Benutzernamen und das passende Passwort eingeben und dann auf die Anmeldeschaltfläche klicken, um sich beim Community-Korrektursystem anzumelden (der Benutzername und das anfängliche Passwort werden vom Systemadministrator zugewiesen).
Eingabeaufforderung: Wenn Sie den Fehler eingeben, meldet das System „Benutzername oder Passwort ist falsch“. Sie können den Administrator bitten, das Passwort zurückzusetzen.
Wenn sich der Benutzer erfolgreich anmeldet, wird die Homepage-Oberfläche wie folgt angezeigt:

Das Oberflächenlayout der Homepage wird in der folgenden Tabelle erläutert:


Erweiterte Abfrage: Geben Sie den Benutzernamen ein und klicken Sie, um den Benutzerstatus abzufragen
Track-Wiedergabe und Echtzeit-Tracking

Klicken Sie hier, um die Titelwiedergabe wie unten gezeigt zu starten

Geben Sie den Benutzernamen ein, um ihn anzuzeigen. Sie können auswählen, ob die Uhrzeit angezeigt werden soll

1-4-mal schnellere Wiedergabe

Klicken Sie hier, um die Echtzeitverfolgung aufzurufen

Rufen Sie die Seite wie unten gezeigt auf

Geben Sie einen Benutzernamen ein, um das Trace-Objekt anzuzeigen


Details zum Alarm
Klicken Sie, um die Warndetails wie unten gezeigt einzugeben
![]()

Sie können die Alarmzeit, die Alarmstufe und den Alarmtyp anzeigen

Überprüfen Sie nach der Abfragebearbeitung

Die Abfragezeit ist optional

Der Alarmzustand kann selbst behandelt werden

Klicken Sie auf den Benutzernamen und dann auf die Schaltfläche „Passwort ändern“. Der Benutzer kann das ursprüngliche Passwort und das neue Passwort im neuen Passwortänderungsfenster eingeben und dann auf die Schaltfläche „Bestätigen“ klicken, um das Passwort zu ändern.

Wählen Sie „Abmelden“, um sich abzumelden.

Das Management-Ende
Die Hintergrundverwaltung ist in zwei Module unterteilt: eine grundlegende Informationswartung und eine Systemverwaltung.
.

Nach der Anmeldung am System klickt der Benutzer auf die Schaltfläche links neben seinem Avatar, um in die Hintergrundverwaltung zu gelangen
.
Wenn der Benutzer die Hintergrundverwaltung aufruft, ist die Standardstartseite Statistiken. Der Systembenutzer kann über dieses Modul, das in drei Teile unterteilt ist, grundlegende Statistiken zu den Daten erstellen: Alarmstufe, Alarmtyp und Benutzer online.



Wählen Sie die Ansichtszeit aus
![]()
Überprüfen Sie die vergangene Zeit

Management
Klicken Sie auf die Schaltfläche „Verwaltung“ in der linken Menüleiste, um die Verwaltungsliste zu erweitern. Von dieser Liste aus können Sie die Überwachungsobjekte, Geräte und Zäune verwalten.

neu
Wenn Sie dem System neue Geräteinformationen hinzufügen möchten, können Sie auf klicken
![]()



Auf jedes Element folgt ein rotes *-Element;
![]()
Schaltfläche zum Ändern von Geräteinformationen, Löschen von Geräteinformationen, Überprüfen und Löschen, Binden der SIM-Karte und Anzeigen des Gerätestatus. Erweiterte Abfragefunktion. Eingabe des Gerätenamens kann direkt abgefragt werden





Überwachen Sie die Objektwartung
![]()
Klicken Sie zum Anzeigen

Erweiterte Abfragefunktion, Eingabe des Objektnamens, Abfrage eines neuen Objekts mit * erforderlich, zum Beenden OK drücken.



Objektinformationen ändern, eine Zeile zur Änderung auswählen, Objekt löschen, eine Zeile für den Vorgang auswählen, Gerätebindung, Zaunbindung, klicken, um Benutzerdetails anzuzeigen





Verwaltung des Zauns

Zaun hinzufügen, klicken Sie auf Hinzufügen

Geben Sie den Namen des Zauns und die Art des Zauns ein. Wählen Sie abschließend die Organisation aus, der Sie angehören, und löschen Sie den Zaun

Erweiterte Abfrage, geben Sie den abzufragenden Benutzernamen ein, klicken Sie auf die Schaltfläche „Details anzeigen“ und klicken Sie, um Zaundetails anzuzeigen

Protokollverwaltung
Zählen Sie Benutzeranmeldeprotokolle

Rechteverwaltung
+Hinzufügen
Geben Sie die Liste zum Hinzufügen von Berechtigungen ein

Geben Sie den Namen des Benutzers ein und drücken Sie OK, um den Vorgang zu beenden. Benutzerberechtigungen ändern, Benutzerberechtigungen löschen und Benutzerberechtigungen suchen. Benutzerberechtigungen können eine Massenlöschung durchführen.



Benutzerverwaltung
Benutzer hinzufügen mit * erforderlich, um das OK-Schlüsselende auszufüllen, Benutzeränderung, Benutzerautorisierung, Benutzerbatchlöschung löschen.





Und das Passwort zurücksetzen.

Der Wecker ist eingestellt
Um Warneinstellungen hinzuzufügen, klicken Sie auf „Hinzufügen“ mit * zum Ausfüllen
Ändern Sie die Alarmeinstellungen. Wählen Sie den zu ändernden Namen und die Stufe aus. Drücken Sie zum Beenden OK. Zum Löschen drücken Sie diese Taste.

In diesem Abschnitt werden hauptsächlich die Grundfunktionen des Community-Korrekturüberwachungssystems vorgestellt. Die üblichen Vorgänge von Benutzern sind: Anmelden, Kennwort ändern, Gruppe anpassen und Beenden.
Login-System
Melden Sie sich mit Benutzername und Passwort an

§ Klicken Sie auf die Anmeldeschaltfläche auf der rechten Seite der System-Anmeldeoberfläche, um das Anmeldefenster zu erweitern.
§ Der Benutzer sollte den richtigen Benutzernamen und das passende Passwort eingeben und dann auf die Anmeldeschaltfläche klicken, um sich beim Community-Korrektursystem anzumelden (der Benutzername und das anfängliche Passwort werden vom Systemadministrator zugewiesen).
Eingabeaufforderung: Wenn Sie den Fehler eingeben, meldet das System „Benutzername oder Passwort ist falsch“. Sie können den Administrator bitten, das Passwort zurückzusetzen.
Wenn sich der Benutzer erfolgreich anmeldet, wird die Homepage-Oberfläche wie folgt angezeigt:

Das Oberflächenlayout der Homepage wird in der folgenden Tabelle erläutert:


Erweiterte Abfrage: Geben Sie den Benutzernamen ein und klicken Sie, um den Benutzerstatus abzufragen
Track-Wiedergabe und Echtzeit-Tracking

Klicken Sie hier, um die Titelwiedergabe wie unten gezeigt zu starten

Geben Sie den Benutzernamen ein, um ihn anzuzeigen. Sie können auswählen, ob die Uhrzeit angezeigt werden soll

1-4-mal schnellere Wiedergabe

Klicken Sie hier, um die Echtzeitverfolgung aufzurufen

Rufen Sie die Seite wie unten gezeigt auf

Geben Sie einen Benutzernamen ein, um das Trace-Objekt anzuzeigen


Details zum Alarm
Klicken Sie, um die Warndetails wie unten gezeigt einzugeben
![]()

Sie können die Alarmzeit, die Alarmstufe und den Alarmtyp anzeigen

Überprüfen Sie nach der Abfragebearbeitung

Die Abfragezeit ist optional

Der Alarmzustand kann selbst behandelt werden

Klicken Sie auf den Benutzernamen und dann auf die Schaltfläche „Passwort ändern“. Der Benutzer kann das ursprüngliche Passwort und das neue Passwort im neuen Passwortänderungsfenster eingeben und dann auf die Schaltfläche „Bestätigen“ klicken, um das Passwort zu ändern.

Wählen Sie „Abmelden“, um sich abzumelden.

Das Management-Ende
Die Hintergrundverwaltung ist in zwei Module unterteilt: eine grundlegende Informationswartung und eine Systemverwaltung.
.

Nach der Anmeldung am System klickt der Benutzer auf die Schaltfläche links neben seinem Avatar, um in die Hintergrundverwaltung zu gelangen
.
Wenn der Benutzer die Hintergrundverwaltung aufruft, ist die Standardstartseite Statistiken. Der Systembenutzer kann über dieses Modul, das in drei Teile unterteilt ist, grundlegende Statistiken zu den Daten erstellen: Alarmstufe, Alarmtyp und Benutzer online.



Wählen Sie die Ansichtszeit aus
![]()
Überprüfen Sie die vergangene Zeit

Management
Klicken Sie auf die Schaltfläche „Verwaltung“ in der linken Menüleiste, um die Verwaltungsliste zu erweitern. Von dieser Liste aus können Sie die Überwachungsobjekte, Geräte und Zäune verwalten.

neu
Wenn Sie dem System neue Geräteinformationen hinzufügen möchten, können Sie auf klicken
![]()



Auf jedes Element folgt ein rotes *-Element;
![]()
Schaltfläche zum Ändern von Geräteinformationen, Löschen von Geräteinformationen, Überprüfen und Löschen, Binden der SIM-Karte und Anzeigen des Gerätestatus. Erweiterte Abfragefunktion. Eingabe des Gerätenamens kann direkt abgefragt werden





Überwachen Sie die Objektwartung
![]()
Klicken Sie zum Anzeigen

Erweiterte Abfragefunktion, Eingabe des Objektnamens, Abfrage eines neuen Objekts mit * erforderlich, zum Beenden OK drücken.



Objektinformationen ändern, eine Zeile zur Änderung auswählen, Objekt löschen, eine Zeile für den Vorgang auswählen, Gerätebindung, Zaunbindung, klicken, um Benutzerdetails anzuzeigen





Verwaltung des Zauns

Zaun hinzufügen, klicken Sie auf Hinzufügen

Geben Sie den Namen des Zauns und die Art des Zauns ein. Wählen Sie abschließend die Organisation aus, der Sie angehören, und löschen Sie den Zaun

Erweiterte Abfrage, geben Sie den abzufragenden Benutzernamen ein, klicken Sie auf die Schaltfläche „Details anzeigen“ und klicken Sie, um Zaundetails anzuzeigen

Protokollverwaltung
Zählen Sie Benutzeranmeldeprotokolle

Rechteverwaltung
+Hinzufügen
Geben Sie die Liste zum Hinzufügen von Berechtigungen ein

Geben Sie den Namen des Benutzers ein und drücken Sie OK, um den Vorgang zu beenden. Benutzerberechtigungen ändern, Benutzerberechtigungen löschen und Benutzerberechtigungen suchen. Benutzerberechtigungen können eine Massenlöschung durchführen.



Benutzerverwaltung
Benutzer hinzufügen mit * erforderlich, um das OK-Schlüsselende auszufüllen, Benutzeränderung, Benutzerautorisierung, Benutzerbatchlöschung löschen.





Und das Passwort zurücksetzen.

Der Wecker ist eingestellt
Um Warneinstellungen hinzuzufügen, klicken Sie auf „Hinzufügen“ mit * zum Ausfüllen
Ändern Sie die Alarmeinstellungen. Wählen Sie den zu ändernden Namen und die Stufe aus. Drücken Sie zum Beenden OK. Zum Löschen drücken Sie diese Taste.

Um die normale Installation und den stabilen Betrieb der IOT-Cloud-Plattform sicherzustellen, werden die Serverkonfigurationsinformationen speziell wie folgt beschrieben:
Die Seriennummer | Erinnerung | Die Festplatte | Die CPU | Gerätezugriff | Speichern Sie die Daten |
1 | Die 32 GB | 500 g | Acht Kern | < = 500 | Daten: <=1 Jahr; Protokoll: letzte 3 Monate |
Einzelversionsbereitstellung: Einzelversionsdienste werden auf einem Server bereitgestellt. Da Datensicherheit und hohe Leistung nicht vollständig garantiert werden können, wird die Verwendung in Test-, Demonstrations- und anderen Umgebungen empfohlen.
Die Seriennummer | Rolle | Die Zahlen | Die CPU | Erinnerung | Die Festplatte | Gerätezugriff | Speichern Sie die Daten |
1 | Datenspeicherdienst | 3 | Acht nukleare | 32 GB | 2 TB | < = 5000 | Daten: <=1 Jahr Protokoll: letzte 3 Monate |
2 | Datenerfassungsdienst | 2 | Acht nukleare | 32 GB | 500 GB | ||
3 | Datenanalysedienst | 3 | Acht nukleare | 32 GB | 500 GB | ||
4 | Nachrichtendienst | 3 | 4 nuklear | 16 GB | 500 GB | ||
5 | Der WEB-Dienst | 2 | 4 nuklear | 16 GB | 300 GB | ||
6 | Insgesamt | 13 | 84 nuklear | 128 GB | 10,5 TB |
Bereitstellung der Clusterversion: Die Clusterversion jeder Serverkomponente wird im Hochverfügbarkeitsmodus wie folgt bereitgestellt:
(1) Datenspeicherdienst: Die Daten werden in Form von zwei Kopien auf drei Speicherservern gespeichert, was den normalen Betrieb jedes der drei Server unterstützen kann. Nachdem der Shutdown-Dienst gestartet wurde, kann er normalerweise dem Cluster beitreten und erneut ausgeführt werden.
(2) Datenerfassungsdienst: Der Datenerfassungsdienst dient der Echtzeiterfassung von Gerätedaten und ist der Zugang zur Gerätezugriffsplattform. Der Datenerfassungsdienst ist hochverfügbar und wird auf zwei Servern bereitgestellt. Es unterstützt den normalen Betrieb eines der beiden Server.
(3) Datenanalysedienst: Der Datenanalysedienst wird hauptsächlich für die Echtzeit-Datenanalyse von Massendaten von Geräten verwendet und ist das Rechenzentrum der gesamten Plattform, einschließlich des elektronischen Zaunalarms und des Übergeschwindigkeitsalarms. Die Datenanalyse wird in 3 Kopien auf 3 Servern bereitgestellt. Die 3 Server unterstützen Traffic-Sharing und elastische Skalierung. Im schlimmsten Fall sind 2 von 3 Servern ausgefallen und können normal laufen.
(4) Nachrichtendienst: Der Nachrichtendienst ist das Nachrichtenzentrum für Plattformdaten, das für die Nachrichtenübertragung von Gerätedaten in Echtzeit verwendet wird. Es unterstützt den Ausfall von 3 Servern und den Normalbetrieb von 1 Server.
(5) WEB-Dienste: WEB-Dienste sind Verwaltungssysteme, die Benutzer sehen können und die für den Gerätezugriff, die Überwachung des Gerätestatus, die Abfrage der Gerätebahn, die Analyse von Gerätealarmen, Gerätestatistiken und andere Funktionen verwendet werden.
Um die Installation, den Betrieb und die normale Nutzung der IOT-Cloud-Plattform sicherzustellen. Führen Sie nun mit der Datenbankversionsnummer des Betriebssystems Folgendes aus:
Die Seriennummer | Serviceliste | Die Versionsnummer | Anweisungen |
1 | CentOS – 7-1611 | Entwicklungsversion 1611 | Entwicklungsversion des Betriebssystems |
2 | Tierpfleger | 3.4.9 | Koordinator, Konfigurationszentrum |
3 | Kafka | 2.10 | Das Nachrichtencenter |
3 | Redis | 3.2.3 | In-Memory-Datenbank |
4 | Postgresql | 9.3 | Relationale Datenbank |
6 | Kassandra | 3.10 | Big-Data-Speicherung |
7 | Telnet | 0.17 | Service-Port-Überwachung |
8 | Python | 3.5.4 | Serviceüberwachung und Hochfahren |
9 | Nginx | 1.16 | WEB-Server im vorderen Segment |
10 | Kater | 8.0 | Hintergrund-WEB-Dienst |
Um die Installation, den Betrieb und die normale Nutzung der IOT-Cloud-Plattform sicherzustellen. Der beteiligte Service-Port und sein Kommunikationsprotokoll werden wie folgt beschrieben:
Die Seriennummer | Der Dienstname | Hafen | Kommunikationsprotokoll | Anweisungen |
3 | Tierpfleger | 2181 | TCP/IP | Koordinator, Konfigurationszentrum |
4 | Kafka | 9092 | TCP/IP | Das Nachrichtencenter |
5 | redis | 6379 | TCP/IP | In-Memory-Datenbank |
6 | psotgresql | 5432 | TCP/IP | Relationale Datenbank |
7 | Kassandra | 9042 | TCP/IP | Big-Data-Speicherung |
9 | zkui | 9000 | Das HTTP | Zookeeper-Verwaltungstool |
10 | KafkaOffsetMonitor | 9001 | Das HTTP | Kafka-Überwachungstools |
11 | CBasicService | 8001 | Das HTTP | Grundversorgung |
12 | CCoreService | 8002 | Das HTTP | Kerndienstleistungen |
13 | CIOV2Service | 8009 | Das HTTP | IOV-Dienst |
14 | CIOV2Analyser | 8008 | Das HTTP | IOV-Datenanalyse |
15 | CIOV2Collector | 8005 8006 8007 | TCP/IP | IOV-Datenerfassung |
16 | Nginx | 8000 | TCP/IP | WEB-Frontend-Service |
17 | Kater | 8080 | TCP/IP | WEB-Backend-Dienste |
1. Das System übernimmt die Geräteanmeldung und einen einheitlichen Autorisierungsmechanismus, um die Verbindung bösartiger Geräte zu verhindern.
2. Das System VERWENDET das asynchrone Netty-Framework, um das Zugriffsgerät zu stabilisieren.
3. Die System-API nutzt die einheitliche Autorisierungsmethode, die beliebige Benutzerzugriffsschnittstelle.
4. Das System bietet einen Aktualisierungsmechanismus für die API-Schnittstelle, um Passwortlecks zu verhindern.
5. Das System bietet Diensterkennung und automatische Wiederherstellung.
6. Das System übernimmt die gegenseitige Datensicherung zwischen Master und Slave, um die Datensicherheit in Echtzeit zu gewährleisten.
1. Robustheit, auch bekannt als Robustheit oder Solidität eines Systems, ist ein Maß für die Fähigkeit eines Systems, sich nach verschiedenen Fehlerbedingungen zu erholen.
2. Aus Sicht des Designs oder der Codierungsstruktur übernimmt das System den einheitlichen Codierungsstandard des Unternehmens und Microservice-Geräte, um die Entkopplung und Stabilität des Systems sicherzustellen.
3. Die Systemschnittstelle übernimmt eine einheitliche Spezifikationsentwicklung, eine einheitliche Ausnahmebehandlung und Methodenabfang und sorgt so für eine Systemfehlertoleranzrate.
4. Das System bietet Serviceerkennung und -wiederherstellung, um Probleme rechtzeitig zu erkennen und zu beheben.
5. Die Systemdaten werden im Haupt- und Standby-Modus gespeichert und können im Falle eines Maschinenausfalls oder eines Festplattenfehlers im Hauptmaschinenraum direkt vom Standby-Server wiederhergestellt werden, was die Sicherheit erhöht.
Das System nutzt den Datensicherungsmechanismus, um die Daten vom Master-Server in Echtzeit auf dem Standby-Server zu sichern. Wenn sich die Daten des Masterservers ändern
Um die normale Installation und den stabilen Betrieb der IOT-Cloud-Plattform sicherzustellen, werden die Serverkonfigurationsinformationen speziell wie folgt beschrieben:
Die Seriennummer | Erinnerung | Die Festplatte | Die CPU | Gerätezugriff | Speichern Sie die Daten |
1 | Die 32 GB | 500 g | Acht Kern | < = 500 | Daten: <=1 Jahr; Protokoll: letzte 3 Monate |
Einzelversionsbereitstellung: Einzelversionsdienste werden auf einem Server bereitgestellt. Da Datensicherheit und hohe Leistung nicht vollständig garantiert werden können, wird die Verwendung in Test-, Demonstrations- und anderen Umgebungen empfohlen.
Die Seriennummer | Rolle | Die Zahlen | Die CPU | Erinnerung | Die Festplatte | Gerätezugriff | Speichern Sie die Daten |
1 | Datenspeicherdienst | 3 | Acht nukleare | 32 GB | 2 TB | < = 5000 | Daten: <=1 Jahr Protokoll: letzte 3 Monate |
2 | Datenerfassungsdienst | 2 | Acht nukleare | 32 GB | 500 GB | ||
3 | Datenanalysedienst | 3 | Acht nukleare | 32 GB | 500 GB | ||
4 | Nachrichtendienst | 3 | 4 nuklear | 16 GB | 500 GB | ||
5 | Der WEB-Dienst | 2 | 4 nuklear | 16 GB | 300 GB | ||
6 | Insgesamt | 13 | 84 nuklear | 128 GB | 10,5 TB |
Bereitstellung der Clusterversion: Die Clusterversion jeder Serverkomponente wird im Hochverfügbarkeitsmodus wie folgt bereitgestellt:
(1) Datenspeicherdienst: Die Daten werden in Form von zwei Kopien auf drei Speicherservern gespeichert, was den normalen Betrieb jedes der drei Server unterstützen kann. Nachdem der Shutdown-Dienst gestartet wurde, kann er normalerweise dem Cluster beitreten und erneut ausgeführt werden.
(2) Datenerfassungsdienst: Der Datenerfassungsdienst dient der Echtzeiterfassung von Gerätedaten und ist der Zugang zur Gerätezugriffsplattform. Der Datenerfassungsdienst ist hochverfügbar und wird auf zwei Servern bereitgestellt. Es unterstützt den normalen Betrieb eines der beiden Server.
(3) Datenanalysedienst: Der Datenanalysedienst wird hauptsächlich für die Echtzeit-Datenanalyse von Massendaten von Geräten verwendet und ist das Rechenzentrum der gesamten Plattform, einschließlich des elektronischen Zaunalarms und des Übergeschwindigkeitsalarms. Die Datenanalyse wird in 3 Kopien auf 3 Servern bereitgestellt. Die 3 Server unterstützen Traffic-Sharing und elastische Skalierung. Im schlimmsten Fall sind 2 von 3 Servern ausgefallen und können normal laufen.
(4) Nachrichtendienst: Der Nachrichtendienst ist das Nachrichtenzentrum für Plattformdaten, das für die Nachrichtenübertragung von Gerätedaten in Echtzeit verwendet wird. Es unterstützt den Ausfall von 3 Servern und den Normalbetrieb von 1 Server.
(5) WEB-Dienste: WEB-Dienste sind Verwaltungssysteme, die Benutzer sehen können und die für den Gerätezugriff, die Überwachung des Gerätestatus, die Abfrage der Gerätebahn, die Analyse von Gerätealarmen, Gerätestatistiken und andere Funktionen verwendet werden.
Um die Installation, den Betrieb und die normale Nutzung der IOT-Cloud-Plattform sicherzustellen. Führen Sie nun mit der Datenbankversionsnummer des Betriebssystems Folgendes aus:
Die Seriennummer | Serviceliste | Die Versionsnummer | Anweisungen |
1 | CentOS – 7-1611 | Entwicklungsversion 1611 | Entwicklungsversion des Betriebssystems |
2 | Tierpfleger | 3.4.9 | Koordinator, Konfigurationszentrum |
3 | Kafka | 2.10 | Das Nachrichtencenter |
3 | Redis | 3.2.3 | In-Memory-Datenbank |
4 | Postgresql | 9.3 | Relationale Datenbank |
6 | Kassandra | 3.10 | Big-Data-Speicherung |
7 | Telnet | 0.17 | Service-Port-Überwachung |
8 | Python | 3.5.4 | Serviceüberwachung und Hochfahren |
9 | Nginx | 1.16 | WEB-Server im vorderen Segment |
10 | Kater | 8.0 | Hintergrund-WEB-Dienst |
Um die Installation, den Betrieb und die normale Nutzung der IOT-Cloud-Plattform sicherzustellen. Der beteiligte Service-Port und sein Kommunikationsprotokoll werden wie folgt beschrieben:
Die Seriennummer | Der Dienstname | Hafen | Kommunikationsprotokoll | Anweisungen |
3 | Tierpfleger | 2181 | TCP/IP | Koordinator, Konfigurationszentrum |
4 | Kafka | 9092 | TCP/IP | Das Nachrichtencenter |
5 | redis | 6379 | TCP/IP | In-Memory-Datenbank |
6 | psotgresql | 5432 | TCP/IP | Relationale Datenbank |
7 | Kassandra | 9042 | TCP/IP | Big-Data-Speicherung |
9 | zkui | 9000 | Das HTTP | Zookeeper-Verwaltungstool |
10 | KafkaOffsetMonitor | 9001 | Das HTTP | Kafka-Überwachungstools |
11 | CBasicService | 8001 | Das HTTP | Grundversorgung |
12 | CCoreService | 8002 | Das HTTP | Kerndienstleistungen |
13 | CIOV2Service | 8009 | Das HTTP | IOV-Dienst |
14 | CIOV2Analyser | 8008 | Das HTTP | IOV-Datenanalyse |
15 | CIOV2Collector | 8005 8006 8007 | TCP/IP | IOV-Datenerfassung |
16 | Nginx | 8000 | TCP/IP | WEB-Frontend-Service |
17 | Kater | 8080 | TCP/IP | WEB-Backend-Dienste |
1. Das System übernimmt die Geräteanmeldung und einen einheitlichen Autorisierungsmechanismus, um die Verbindung bösartiger Geräte zu verhindern.
2. Das System VERWENDET das asynchrone Netty-Framework, um das Zugriffsgerät zu stabilisieren.
3. Die System-API nutzt die einheitliche Autorisierungsmethode, die beliebige Benutzerzugriffsschnittstelle.
4. Das System bietet einen Aktualisierungsmechanismus für die API-Schnittstelle, um Passwortlecks zu verhindern.
5. Das System bietet Diensterkennung und automatische Wiederherstellung.
6. Das System übernimmt die gegenseitige Datensicherung zwischen Master und Slave, um die Datensicherheit in Echtzeit zu gewährleisten.
1. Robustheit, auch bekannt als Robustheit oder Solidität eines Systems, ist ein Maß für die Fähigkeit eines Systems, sich nach verschiedenen Fehlerbedingungen zu erholen.
2. Aus Sicht des Designs oder der Codierungsstruktur übernimmt das System den einheitlichen Codierungsstandard des Unternehmens und Microservice-Geräte, um die Entkopplung und Stabilität des Systems sicherzustellen.
3. Die Systemschnittstelle übernimmt eine einheitliche Spezifikationsentwicklung, eine einheitliche Ausnahmebehandlung und Methodenabfang und sorgt so für eine Systemfehlertoleranzrate.
4. Das System bietet Serviceerkennung und -wiederherstellung, um Probleme rechtzeitig zu erkennen und zu beheben.
5. Die Systemdaten werden im Haupt- und Standby-Modus gespeichert und können im Falle eines Maschinenausfalls oder eines Festplattenfehlers im Hauptmaschinenraum direkt vom Standby-Server wiederhergestellt werden, was die Sicherheit erhöht.
Das System nutzt den Datensicherungsmechanismus, um die Daten vom Master-Server in Echtzeit auf dem Standby-Server zu sichern. Wenn sich die Daten des Masterservers ändern