Melden Sie sich für unseren Newsletter an, um die neuesten Nachrichten zu erhalten.
Tracking System-Professionelle Version
Sie sind hier: Heim » Produkte » Tracking-System und APP » Tracking System-Professionelle Version

loading

Anteil an:

Tracking System-Professionelle Version

Tracking System-Professional-Version und App-Tracking
Verfügbarkeitsstatus:
Menge:

Systembetrieb.


Grundbetrieb


In diesem Abschnitt werden hauptsächlich die grundlegenden Vorgänge des Community-Korrekturüberwachungssystems eingeleitet. Die allgemeinen Operationen der Benutzer sind: Anmelden, Kennwort ändern, Gruppen anpassen und beenden.

Login-System.

Loggen Sie sich mit Benutzernamen und Passwort an

图片 1.

§ Klicken Sie auf der rechten Seite der System-Login-Schnittstelle auf die Schaltfläche Login, um das Anmeldefenster zu erweitern.

§ Der Benutzer sollte den richtigen Benutzernamen und das übereinstimmende Kennwort eingeben, und klicken Sie dann auf die Schaltfläche Anmeldeknopf, um sich beim Community-Korrektursystem anzumelden (der Benutzername und das ursprüngliche Kennwort wird vom Systemadministrator zugewiesen).


Eingabeaufforderung: Wenn Sie den Fehler eingeben, wird das System auffordern, \"Benutzername oder Kennwort falsch\", Sie können den Administrator bitten, das Passwort zurückzusetzen.


2.1.2 Homepage-Layout.

Wenn sich der Benutzer erfolgreich anmeldet, wird die Homepage-Schnittstelle wie folgt angezeigt:

图片 2.


Das Schnittstellenlayout der Startseite wird in der folgenden Tabelle erläutert:

图片 6.

图片 6.

Erweiterte Abfrage, geben Sie den Benutzernamen ein und klicken Sie auf, um den Benutzerstatus abzufragen

 

 

Verfolgen Sie die Wiedergabe und Echtzeit-Tracking

 图片 7.

Klicken Sie hier, um die Track-Wiedergabe, wie unten gezeigt, einzugeben

 图片 3.

Geben Sie den Benutzernamen ein, um anzuzeigen, dass Sie die Zeit anzeigen können

 图片 8.

1-4 mal schneller Wiedergabe

 图片 9.

Klicken Sie hier, um Echtzeit-Tracking einzugeben

 图片 10.

Geben Sie die Seite wie unten gezeigt ein

 图片 11.

Geben Sie einen Benutzernamen ein, um das Trace-Objekt anzuzeigen

图片 12.



Details des Alarms


Klicken Sie hier, um die Warndetails wie unten gezeigt einzugeben  图片 16.

 图片 13.

Sie können den Alarmzeitalarmstand und den Alarmtyp anzeigen

 图片 14.

Überprüfen Sie nach der Abfrageverarbeitung

 图片 15.

Abfragezeit ist optional

 图片 17.

Der Alarmzustand kann von selbst gehandhabt werden

 图片 18.

 

 

Änder das Passwort

Klicken Sie auf den Benutzernamen und klicken Sie auf die Schaltfläche \"Kennwortänderung\". Der Benutzer kann das ursprüngliche Kennwort und das neue Kennwort in das neue Kennwortwechsel-Fenster eingeben, und klicken Sie dann auf die Schaltfläche \"Confirm \", um das Passwort zu ändern.

 图片 19.


Ausloggen

Wählen Sie Abmelden aus, um sich abzumelden.

图片 20.  

 

 

Das Management ende.

Das Hintergrundmanagement ist in zwei Module unterteilt, um eine grundlegende Informationswartung und Systemverwaltung zu erhalten.

图片 21.

Nach dem Anmelden in das System klickt der Benutzer auf die Schaltfläche links neben dem Avatar des Benutzers, um das Hintergrundmanagement einzugeben   图片 22..

 

statistisch

Wenn der Benutzer in die Hintergrundverwaltung eingeht, ist die Standard-Startseite Statistiken. Der Systembenutzer kann grundlegende Statistiken der Daten über dieses Modul durchführen, das in drei Teile unterteilt ist: Alarmstand, Alarmtyp und Benutzer online.

图片 23.

图片 24.

图片 25.

 

Wählen Sie die Ansichtszeit an

 图片 26.

Überprüfen Sie die vergangene Zeit

 图片 27.

 


Management


Klicken Sie in der linken Menüleiste auf die Schaltfläche Administration, um die Administrationsliste zu erweitern.From Diese Liste können die Überwachungsobjekte, Geräte und Zäune verwalten.

 图片 28.

Neu

Wenn Sie neue Geräteinformationen haben, um das System hinzuzufügen, können Sie klicken图片 29.

图片 30.

图片 31.

 

Jeder Artikel folgt ein rotes * Artikel;

图片 32.Taste, um Geräteinformationen zu ändern, Geräteinformationen zu löschen

图片 33.    图片 34.        图片 35.        图片 36.  

图片 37.

 

 

Objektwartung überwachen.

 图片 38.

Klicke zum Zeigen

图片 39.

Erweiterte Query-Funktion Eingabeobjekt Name Abfrage Neues Objekt mit * Erforderlich Drücken Sie OK, um zu enden.

图片 40.

Objektinformationen ändern Wählen Sie eine Zeile für die Änderung aus, löschen Sie das Objekt eine Zeile für die Bedienungsgerät-Binding-Zaun-Bindung auswählen Klicken, um Benutzerdetails anzuzeigen

QQ 图片 202110151734.


Verwaltung des Zauns


图片 41.Zaun hinzufügen, klicken Sie auf Hinzufügen图片 42.

Geben Sie den Namen des Zauns und die Art des Zauns ein. Wählen Sie schließlich die Organisation aus, an die Sie den Zaun angehören und löschen

 

Erweiterte Abfrage, geben Sie den Benutzernamen an die Abfrage ein, zeigen Sie die Details an, um die Zaundetails anzuzeigen

 图片 43.

 

Protokollmanagement.

Anmeldesprotokolle zählen

 图片 44.

Rightsmanagement

 + Hinzufügen


Geben Sie die Liste der Berechtigungen ein

图片 45.

Geben Sie den Benutzernamen hinzufügen Drücken Sie OK, um die Benutzerberechtigungen zu ändern. Benutzerberechtigungen löschen und Benutzerberechtigungen finden Benutzerberechtigungen können Bulk-Deletion erzielen.



Benutzerverwaltung

 

Fügen Sie den Benutzer mit * hinzu

 图片 46.

Und das Passwort zurücksetzen.

图片 47.

Der Alarmset

Um Warneinstellungen hinzuzufügen, klicken Sie auf Hinzufügen mit *, um auszufüllen

Alarmeinstellungen ändern Wählen Sie den Namen und die Ebene aus, um sie zu ändern Drücken Sie OK, um zu enden zu enden Drücken Sie diese Taste, um zu löschen.



Serverkonfigurationsinformationen

Um die normale Installation und den stabilen Betrieb der IOT-Cloud-Plattform sicherzustellen, werden die Serverkonfigurationsinformationen speziell wie folgt beschrieben:

1.1. Einzelversion-Server-Bereitstellungsanforderungen:

Die Seriennummer.

Erinnerung

Die Festplatte

Die CPU.

Gerätezugriff

Sichere die Daten

1

Die 32 GB.

500 g.

Acht Kern

<= 500.

Daten: <= 1 Jahr; Protokoll: Letzte 3 Monate

Einzelne Versionsbereitstellung: Einzelne Versionsdienste werden auf einem Server bereitgestellt, deren Datensicherheit und hohe Leistung nicht vollständig garantiert werden können, wird empfohlen, in Test, Demonstrationen und anderen Umgebungen zu verwenden.

1.2. Anforderungen für Cluster Server-Bereitstellung:

Die Seriennummer.

Rolle

Die Zahlen

Die CPU.

Erinnerung

Die Festplatte

Gerätezugriff

Sichere die Daten

1

Datenspeicherservice.

3

Acht nuklear

32 GB

2 TB.

<= 5000.

Daten: <= 1 Jahr

Protokoll: Letzte 3 Monate

2

Datenerfassungsservice.

2

Acht nuklear

32 GB

500 GB

3

Datenanalyseservice.

3

Acht nuklear

32 GB

500 GB

4

Nachrichtendienst

3

4 Atom

16 Gigabyte

500 GB

5

Der Webservice.

2

4 Atom

16 Gigabyte

300 GB

6

Insgesamt

13

84 nuklear

128 GB.

10.5 TB.

Clusterversionsbereitstellung: Die Clusterversion jeder Serverkomponente wird wie folgt im Hochverfügbarkeitsmodus bereitgestellt:

(1) Datenspeicherdienst: Die Daten werden in Form von zwei Kopien auf drei Speicherservern gespeichert, die den Normalbetrieb eines der drei Server unterstützen können. Nachdem der Shutdown-Service gestartet ist, kann es normalerweise dem Cluster anschließen und erneut ausgeführt werden.

(2) Datenerfassungsdienst: Der Datenerfassungsdienst wird zur Echtzeitaufnahme von Gerätedaten verwendet, und es ist der Eingang der Gerätezugriffsplattform. Der Datenerfassungsdienst ist auf zwei Servern hoch verfügbar und bereitgestellt. Es unterstützt den normalen Betrieb eines der beiden Servern.

(3) Datenanalysedienst: Der Datenanalyse-Dienst wird hauptsächlich zur Echtzeitdatenanalyse von Massendaten der Geräte verwendet, und es ist das Rechenzentrum der gesamten Plattform, einschließlich elektronischer Zaunalarm und Überwachungsalarm. Die Datenanalyse wird bereitgestellt in 3 Kopien auf 3 Servern. Die 3 Server unterstützen die Verkehrsteilung und die elastische Skalierung. Im schlimmsten Fall sind 2 Server in 3 Servern nach unten und können normal ausgeführt werden.

(4) Message Service: Message Service ist das Nachrichtenzentrum von Plattformdaten, das zur Echtzeit-Nachrichtenübertragung von Gerätedaten verwendet wird. Es unterstützt 3 Server, um zu gehen, und 1 Server, um normal zu laufen.

(5) Web Services: Web-Services sind Verwaltungssysteme, die Benutzer sehen können, welche für den Gerätezugriff, der Gerätestatusüberwachung, der Analyse der Geräte-Trajektory, der Gerätealarmanalyse, der Gerätestatistiken, der Gerätestatistiken und anderen Funktionen verwendet werden.

Plattformabhängige Software

Um die Installation, den Betrieb und den normalen Einsatz der IOT-Cloud-Plattform sicherzustellen.     Nun ist die Versionsnummer der Betriebssystem-Versionsnummer-Datenbankversionsnummer Folgendes:

 

Die Seriennummer.

Dienstliste

Die Versionsnummer.

Anweisungen

1

CENTOS - 7-1611.

Entwicklungsversion 1611.

Betriebssystementwicklungsversion

2

Zookeeper.

3.4.9.

Koordinator, Konfigurationszentrum

3

Kafka

2.10

Das Message Center

3

Redis.

3.2.3.

In-Memory-Datenbank

4

PostgreSQL.

9.3

Relationale Datenbank

6

Kassandra

3.10

Big Data-Speicherung.

7

Telnet.

0.17

Hören des Serviceports.

8

Python

3.5.4.

Serviceüberwachung und Booten

9

Nginx.

1.16

Segment-Segment-Webserver

10

Kater

8.0

Hintergrund Web Service.

 

3. Serviceanschluss und sein Kommunikationsprotokoll

Um die Installation, den Betrieb und den normalen Einsatz der IOT-Cloud-Plattform sicherzustellen.     Der beteiligte Serviceport und das Kommunikationsprotokoll werden wie folgt beschrieben:

 

Die Seriennummer.

Der Servicename

Hafen

Kommunikationsprotokoll

Anweisungen

3

Zookeeper.

2181

TCP / IP.

Koordinator, Konfigurationszentrum

4

Kafka

9092

TCP / IP.

Das Message Center

5

redis.

6379

TCP / IP.

In-Memory-Datenbank

6

PSOTGRESQL.

5432

TCP / IP.

Relationale Datenbank

7

Kassandra

9042

TCP / IP.

Big Data-Speicherung.

9

Zkui.

9000

Das http

Zookeeper-Management-Tool

10

KafkaoffsetMonitor.

9001

Das http

Kafka-Überwachungswerkzeuge.

11

Cbasicservice.

8001

Das http

Grundversorgung

12

Ccoreservice.

8002

Das http

Kernleistungen

13

Ciov2service.

8009

Das http

IOV-Service.

14

Ciov2analyser.

8008

Das http

IOV-Datenanalyse.

15

Ciov2collector.

8005

8006

8007

TCP / IP.

IOV-Datenerfassung.

16

Nginx.

8000

TCP / IP.

Web-Front-End-Service

17

Kater

8080

TCP / IP.

Web-Back-End-Dienste

 

 

Systemstabilität und Robustheit

4.1. Die Stabilität von

1 Das System nimmt Geräteanmeldung und einheitlicher Berechtigungsmechanismus an, um den Anschluss schädlicher Geräte zu verhindern.

2 Das System verwendet den Netty-asynchronen Rahmen, um das Zugangsgerät zu stabilisieren.

3. Die System-API verwendet den einheitlichen Berechtigungsweg, um die beliebige Benutzerzugriffsschnittstelle zubereiten.

4 Das System bietet einen API-Schnittstellenaktualisierungsmechanismus, um das Auslaufen von Kennwort zu verhindern.

5 Das System bietet Serviceerkennung und automatische Wiederherstellung.

6. Das System nimmt Data Master-Slave-Mutual-Backup an, um die Datensicherheit in Echtzeit sicherzustellen.

4.2. Robustheit,

1 Robustheit, auch als Robustheit oder Solidität eines Systems bekannt, ist ein Maß für die Fähigkeit eines Systems, von verschiedenen Fehlerbedingungen wiederherzustellen.

2 Aus der Perspektive der Design- oder Codierungsstruktur nimmt das System den einheitlichen Codierungsstandard des Unternehmens an und nimmt Mikro-Service-Geräte an, um die Entkopplung und Stabilität des Systems sicherzustellen.

3. Die Systemoberfläche übernimmt einheitliche Spezifikationsentwicklung, Ausnahme einheitlicher Handhabungs- und Methodenabhärtung, wodurch die Systemfehlertoleranzrate bereitgestellt wird.

4 Das System bietet Serviceerkennung und Erholung zur Erkennung und Reparatur von Problemen rechtzeitig.

5 Die Systemdaten werden im Haupt- und Standby-Modus gespeichert und können direkt vom Standby-Server im Falle von Down-Maschinen- oder Festplattenfehler in dem Hauptmaschinenraum wiederhergestellt werden, was die Sicherheit verbessert.

   Beschreibung des Backup-Mechanismus

         Das System übernimmt den Datensicherungsmechanismus, um die Daten vom Master-Server in Echtzeit auf dem Standby-Server zu sichern. Wenn sich die Daten der Masterserver ändern


Vorherige: 
Nächste: 
SUCHEN SIE UNSERE PRODUKTE
Mit vielen Jahren in Tiefere F & E-Werke und Projektimplementierung befinden wir uns auf dem neuesten Stand der GPS, Mobile Telecommunication, GIS und Network Technologies.

SCHNELLLINK

PRODUKTLISTE

GPS-persönlicher Tracker.

Melden Sie sich für unseren Newsletter an, um die neuesten Nachrichten zu erhalten.