Melden Sie sich für unseren Newsletter an, um die neuesten Nachrichten zu erhalten.

Tracking-System-Professionelle Version
Sie sind hier: Zuhause » Produkte » Tracking-System und App » Tracking-System-Professionelle Version
Anteil an:

Tracking-System-Professionelle Version

Tracking-System-Professionelle Version und APP-Tracking
Verfügbarkeitsstatus:
Menge:

Systembetrieb


Grundbetrieb


In diesem Abschnitt werden hauptsächlich die grundlegenden Funktionen des Überwachungssystems für Gemeinschaftskorrekturen vorgestellt.Die allgemeinen Operationen von Benutzern sind: Anmelden, Kennwort ändern, Gruppe anpassen und beenden.

Login-System

Login mit Benutzername und Passwort

图片1

§ Klicken Sie auf die Login-Schaltfläche auf der rechten Seite der System-Login-Oberfläche, um das Login-Fenster zu erweitern.

§ Der Benutzer sollte den richtigen Benutzernamen und das dazugehörige Passwort eingeben und dann auf den Login-Button klicken, um sich beim Community-Korrektursystem anzumelden (der Benutzername und das anfängliche Passwort werden vom Systemadministrator vergeben);


Aufforderung: Wenn Sie den Fehler eingeben, fragt das System nach \\"Benutzername oder Kennwort ist falsch\\", Sie können den Administrator bitten, das Kennwort zurückzusetzen;


2.1.2 Homepage-Layout

Wenn sich der Benutzer erfolgreich anmeldet, wird die Homepage-Oberfläche wie folgt angezeigt:

图片2


Das Oberflächenlayout der Startseite wird in der folgenden Tabelle erläutert:

6

6

Erweiterte Abfrage, geben Sie den Benutzernamen ein und klicken Sie, um den Benutzerstatus abzufragen

Track-Wiedergabe und Echtzeit-Tracking

7

Klicken Sie, um die Titelwiedergabe wie unten gezeigt zu starten

3

Geben Sie den anzuzeigenden Benutzernamen ein, Sie können die Zeit anzeigen

图片8

1-4 mal schnellere Wiedergabe

9

Klicken Sie hier, um das Echtzeit-Tracking aufzurufen

10

Rufen Sie die Seite wie unten gezeigt auf

11

Geben Sie einen Benutzernamen ein, um das Trace-Objekt anzuzeigen

12



Details des Alarms


Klicken Sie, um die Warndetails wie unten gezeigt einzugeben 16

图片13

Sie können die Alarmstufe und den Alarmtyp der Alarmzeit anzeigen

14

Prüfung nach der Anfragebearbeitung

15

Abfragezeit ist optional

17

Der Alarmzustand kann selbst behandelt werden

18

Änder das Passwort

Klicken Sie auf den Benutzernamen und dann auf die Schaltfläche \\"Passwortänderung\\".Der Benutzer kann das ursprüngliche Kennwort und das neue Kennwort im Fenster zum Ändern des neuen Kennworts eingeben und dann auf die Schaltfläche \\"Bestätigen\\" klicken, um das Kennwort zu ändern.

19


Ausloggen

Wählen Sie Abmelden, um sich abzumelden.

20

Das Management Ende

Das Hintergrundmanagement gliedert sich in zwei Module, eine grundlegende Informationspflege und ein Systemmanagement.

21

Nach der Anmeldung am System klickt der Benutzer auf die Schaltfläche links neben dem Avatar des Benutzers, um in die Hintergrundverwaltung zu gelangen22.

statistisch

Wenn der Benutzer die Hintergrundverwaltung betritt, ist die Standardstartseite die Statistik.Der Systembenutzer kann über dieses Modul, das in drei Teile unterteilt ist, grundlegende Statistiken zu den Daten erstellen: Alarmstufe, Alarmtyp und Benutzer online.

23

24

25

Ansichtszeit auswählen

26

Überprüfen Sie die vergangene Zeit

27


Verwaltung


Klicken Sie in der linken Menüleiste auf die Schaltfläche Administration, um die Administrationsliste zu erweitern. Von dieser Liste aus können Sie die Überwachungsobjekte, Geräte und Zäune verwalten.

28

Neu

Wenn Sie dem System neue Geräteinformationen hinzufügen möchten, klicken Sie auf29

30

31

Auf jedes Element folgt ein rotes *-Element;

32Schaltfläche zum Ändern von Geräteinformationen, Löschen von Geräteinformationen, Überprüfen des Löschens, Binden der SIM-Karte und Anzeigen des Gerätestatus Erweiterte Abfragefunktion Eingabe des Gerätenamens kann direkt abgefragt werden

33 34 35 36

37

Objektpflege überwachen

38

Klicke zum Zeigen

39

Erweiterte Abfragefunktion Eingabe des Objektnamens Abfrage eines neuen Objekts mit * erforderlich Zum Beenden OK drücken.

40

Objektinformationen ändern Eine Zeile zum Ändern auswählen, Objekt löschen Eine Zeile zum Bedienen auswählen Gerätebindung Zaunbindung Klicken Sie, um Benutzerdetails anzuzeigen

QQ图片20211012151734


Verwaltung des Zauns


41Zaun hinzufügen, klicken Sie auf Hinzufügen42

Geben Sie den Zaunnamen und die Zaunart ein.Wählen Sie abschließend die Organisation aus, zu der Sie gehören, und löschen Sie den Zaun

Erweiterte Abfrage, Benutzername für die Abfrage eingeben, Schaltfläche Details anzeigen, klicken, um Zaundetails anzuzeigen

43

Protokollverwaltung

Benutzer-Log-in-Logs zählen

44

Rechteverwaltung

+Hinzufügen


Geben Sie die Liste zum Hinzufügen von Berechtigungen ein

45

Geben Sie den Benutzernamen ein und drücken Sie OK, um das Ändern der Benutzerberechtigungen zu beenden Benutzerberechtigungen löschen und Benutzerberechtigungen suchen Benutzerberechtigungen können eine Massenlöschung erreichen.



Benutzerverwaltung

Benutzer hinzufügen mit * zum Ausfüllen erforderlich ok Schlüsselende, Benutzeränderung, Benutzerberechtigung, Benutzerstapel löschen löschen.

46

Und setze das Passwort zurück.

47

Der Wecker

Um Warneinstellungen hinzuzufügen, klicken Sie zum Ausfüllen auf Hinzufügen mit *

Alarmeinstellungen ändern Wählen Sie den Namen und die Stufe zum Ändern aus Drücken Sie OK zum Beenden Drücken Sie diese Taste zum Löschen.



1.Informationen zur Serverkonfiguration

Um die normale Installation und den stabilen Betrieb der IOT-Cloud-Plattform sicherzustellen, werden die Serverkonfigurationsinformationen im Einzelnen wie folgt beschrieben:

1.1.Anforderungen an die Bereitstellung von Einzelversionsservern:

Die Seriennummer

Erinnerung

Die Festplatte

Die CPU

Gerätezugriff

Sichere die Daten

1

Die 32 GB

500 g

Acht Kern

< = 500

Daten: <=1 Jahr;Log: letzte 3 Monate

Einzelversionsbereitstellung: Einzelversionsdienste werden auf einem Server bereitgestellt, da Datensicherheit und hohe Leistung nicht vollständig garantiert werden können, wird die Verwendung in Test-, Demonstrations- und anderen Umgebungen empfohlen.

1.2.Anforderungen für die Bereitstellung von Clusterservern:

Die Seriennummer

Rolle

Die Zahlen

Die CPU

Erinnerung

Die Festplatte

Gerätezugriff

Sichere die Daten

1

Datenspeicherdienst

3

Acht nukleare

32 GB

2 TB

< = 5000

Daten: <=1 Jahr

Protokoll: letzte 3 Monate

2

Datenerfassungsdienst

2

Acht nukleare

32 GB

500 GB

3

Datenanalysedienst

3

Acht nukleare

32 GB

500 GB

4

Nachrichtendienst

3

4 nuklear

16 Gigabyte

500 GB

5

Der WEB-Service

2

4 nuklear

16 Gigabyte

300 GB

6

Insgesamt

13

84 Nuklear

128 GB

10,5 TB

Bereitstellung der Clusterversion: Die Clusterversion jeder Serverkomponente wird wie folgt im Hochverfügbarkeitsmodus bereitgestellt:

(1) Datenspeicherdienst: Die Daten werden in Form von zwei Kopien auf drei Speicherservern gespeichert, die den normalen Betrieb eines der drei Server unterstützen können.Nachdem der Shutdown-Dienst gestartet wurde, kann er normalerweise dem Cluster beitreten und erneut ausgeführt werden.

(2) Datenerfassungsdienst: Der Datenerfassungsdienst wird für die Echtzeiterfassung von Gerätedaten verwendet und ist der Zugang zur Gerätezugangsplattform.Der Datenerfassungsdienst ist hochverfügbar und wird auf zwei Servern bereitgestellt.Es unterstützt den normalen Betrieb eines der beiden Server.

(3) Datenanalysedienst: Der Datenanalysedienst wird hauptsächlich für die Echtzeit-Datenanalyse von Massendaten von Geräten verwendet und ist das Rechenzentrum der gesamten Plattform, einschließlich des elektronischen Zaunalarms und des Überdrehzahlalarms. Die Datenanalyse wird eingesetzt in 3 Kopien auf 3 Servern.Die 3 Server unterstützen Traffic Sharing und Elastic Scaling.Im schlimmsten Fall sind 2 Server von 3 Servern ausgefallen und können normal laufen.

(4) Nachrichtendienst: Der Nachrichtendienst ist das Nachrichtenzentrum von Plattformdaten, das für die Echtzeit-Nachrichtenübertragung von Gerätedaten verwendet wird.Es unterstützt 3 Server für den Ausfall und 1 Server für den normalen Betrieb.

(5) WEB-Dienste: WEB-Dienste sind für den Benutzer sichtbare Verwaltungssysteme, die für den Gerätezugriff, die Überwachung des Gerätestatus, die Abfrage des Geräteverlaufs, die Analyse von Gerätealarmen, die Gerätestatistik und andere Funktionen verwendet werden.

2.Plattformabhängige Software

Um die Installation, den Betrieb und die normale Nutzung der IOT-Cloud-Plattform sicherzustellen.Jetzt die Versionsnummer des Betriebssystems der Datenbankversionsnummer, um Folgendes zu tun:

Die Seriennummer

Serviceliste

Die Versionsnummer

Anweisungen

1

CentOS - 7-1611

Entwicklungsversion 1611

Betriebssystem-Entwicklungsversion

2

Tierpfleger

3.4.9

Koordinator, Konfigurationszentrum

3

Kafka

2.10

Das Nachrichtenzentrum

3

Redis

3.2.3

In-Memory-Datenbank

4

Postgresql

9.3

Relationale Datenbank

6

Kassandra

3.10

Big-Data-Speicher

7

Telnet

0.17

Service-Port-Überwachung

8

Python

3.5.4

Serviceüberwachung und Booten

9

Nginx

1.16

WEB-Server des vorderen Segments

10

Kater

8.0

Hintergrund-WEB-Dienst

3.Serviceport und sein Kommunikationsprotokoll

Um die Installation, den Betrieb und die normale Nutzung der IOT-Cloud-Plattform sicherzustellen.Der betroffene Service-Port und sein Kommunikationsprotokoll werden wie folgt beschrieben:

Die Seriennummer

Der Dienstname

Hafen

Kommunikationsprotokoll

Anweisungen

3

Tierpfleger

2181

TCP/IP

Koordinator, Konfigurationszentrum

4

Kafka

9092

TCP/IP

Das Nachrichtenzentrum

5

redis

6379

TCP/IP

In-Memory-Datenbank

6

psotgresql

5432

TCP/IP

Relationale Datenbank

7

Kassandra

9042

TCP/IP

Big-Data-Speicher

9

zkui

9000

Das HTTP

Management-Tool für Tierpfleger

10

KafkaOffsetMonitor

9001

Das HTTP

Kafka-Überwachungstools

11

CBasicService

8001

Das HTTP

Grundversorgung

12

CCoreService

8002

Das HTTP

Kernleistungen

13

CIOV2Service

8009

Das HTTP

IOV-Dienst

14

CIOV2Analyser

8008

Das HTTP

IOV-Datenanalyse

15

CIOV2Collector

8005

8006

8007

TCP/IP

IOV-Datenerfassung

16

Nginx

8000

TCP/IP

WEB-Frontend-Dienst

17

Kater

8080

TCP/IP

WEB-Back-End-Dienste

4.Systemstabilität und Robustheit

4.1.Die Stabilität von

1. Das System verwendet eine Geräteanmeldung und einen einheitlichen Autorisierungsmechanismus, um die Verbindung bösartiger Geräte zu verhindern.

2. Das System VERWENDET das asynchrone Netty-Framework, um das Zugriffsgerät zu stabilisieren.

3. Die System-API VERWENDET den einheitlichen Autorisierungsweg, den Weg beliebiger Benutzerzugriffsschnittstelle.

4. Das System stellt einen Aktualisierungsmechanismus für die API-Schnittstelle bereit, um das Durchsickern von Kennwörtern zu verhindern.

5. Das System bietet Service-Erkennung und automatische Wiederherstellung.

6. Das System übernimmt die gegenseitige Datensicherung zwischen Master und Slave, um die Datensicherheit in Echtzeit zu gewährleisten.

4.2.Robustheit,

1. Robustheit, auch bekannt als Robustheit oder Solidität eines Systems, ist ein Maß für die Fähigkeit eines Systems, sich von verschiedenen Fehlerzuständen zu erholen.

2. Aus der Sicht des Designs oder der Codierungsstruktur übernimmt das System den einheitlichen Codierungsstandard des Unternehmens und verwendet Micro-Service-Geräte, um die Entkopplung und Stabilität des Systems zu gewährleisten.

3. Die Systemschnittstelle verwendet eine vereinheitlichte Spezifikationsentwicklung, eine vereinheitlichte Ausnahmebehandlung und ein Methodenabfangen, wodurch eine Systemfehlertoleranzrate bereitgestellt wird.

4. Das System bietet Service-Erkennung und -Wiederherstellung, um Probleme rechtzeitig zu erkennen und zu beheben.

5. Die Systemdaten werden im Haupt- und Standby-Modus gespeichert und können im Falle eines Maschinenausfalls oder eines Festplattenausfalls im Hauptmaschinenraum direkt vom Standby-Server wiederhergestellt werden, was die Sicherheit verbessert.

5.Beschreibung des Sicherungsmechanismus

Das System übernimmt den Datensicherungsmechanismus, um die Daten vom Master-Server auf den Standby-Server in Echtzeit zu sichern.Wenn sich die Daten des Masterservers ändern


Suche unsere Produkte.
Suche
Mit vielen Jahren in Tiefe F & E-Werke und Projektimplementierung sind wir auf dem neuesten Stand der GPS, Mobile Telecommunication, GIS und Network Technologies.
Quick Link
PRODUKTLISTE

GPS-persönlicher Tracker.

Melden Sie sich für unseren Newsletter an, um die neuesten Nachrichten zu erhalten.