Systembetrieb.
Grundbetrieb
In diesem Abschnitt werden hauptsächlich die grundlegenden Vorgänge des Community-Korrekturüberwachungssystems eingeleitet. Die allgemeinen Operationen der Benutzer sind: Anmelden, Kennwort ändern, Gruppen anpassen und beenden.
Login-System.
Loggen Sie sich mit Benutzernamen und Passwort an
§ Klicken Sie auf der rechten Seite der System-Login-Schnittstelle auf die Schaltfläche Login, um das Anmeldefenster zu erweitern.
§ Der Benutzer sollte den richtigen Benutzernamen und das übereinstimmende Kennwort eingeben, und klicken Sie dann auf die Schaltfläche Anmeldeknopf, um sich beim Community-Korrektursystem anzumelden (der Benutzername und das ursprüngliche Kennwort wird vom Systemadministrator zugewiesen).
Eingabeaufforderung: Wenn Sie den Fehler eingeben, wird das System auffordern, \"Benutzername oder Kennwort falsch\", Sie können den Administrator bitten, das Passwort zurückzusetzen.
Wenn sich der Benutzer erfolgreich anmeldet, wird die Homepage-Schnittstelle wie folgt angezeigt:
Das Schnittstellenlayout der Startseite wird in der folgenden Tabelle erläutert:
Erweiterte Abfrage, geben Sie den Benutzernamen ein und klicken Sie auf, um den Benutzerstatus abzufragen
Verfolgen Sie die Wiedergabe und Echtzeit-Tracking
Klicken Sie hier, um die Track-Wiedergabe, wie unten gezeigt, einzugeben
Geben Sie den Benutzernamen ein, um anzuzeigen, dass Sie die Zeit anzeigen können
1-4 mal schneller Wiedergabe
Klicken Sie hier, um Echtzeit-Tracking einzugeben
Geben Sie die Seite wie unten gezeigt ein
Geben Sie einen Benutzernamen ein, um das Trace-Objekt anzuzeigen
Details des Alarms
Klicken Sie hier, um die Warndetails wie unten gezeigt einzugeben
Sie können den Alarmzeitalarmstand und den Alarmtyp anzeigen
Überprüfen Sie nach der Abfrageverarbeitung
Abfragezeit ist optional
Der Alarmzustand kann von selbst gehandhabt werden
Klicken Sie auf den Benutzernamen und klicken Sie auf die Schaltfläche \"Kennwortänderung\". Der Benutzer kann das ursprüngliche Kennwort und das neue Kennwort in das neue Kennwortwechsel-Fenster eingeben, und klicken Sie dann auf die Schaltfläche \"Confirm \", um das Passwort zu ändern.
Wählen Sie Abmelden aus, um sich abzumelden.
Das Management ende.
Das Hintergrundmanagement ist in zwei Module unterteilt, um eine grundlegende Informationswartung und Systemverwaltung zu erhalten
Nach dem Anmelden in das System klickt der Benutzer auf die Schaltfläche links neben dem Avatar des Benutzers, um das Hintergrundmanagement einzugeben
Wenn der Benutzer in die Hintergrundverwaltung eingeht, ist die Standard-Startseite Statistiken. Der Systembenutzer kann grundlegende Statistiken der Daten über dieses Modul durchführen, das in drei Teile unterteilt ist: Alarmstand, Alarmtyp und Benutzer online.
Wählen Sie die Ansichtszeit an
Überprüfen Sie die vergangene Zeit
Management
Klicken Sie in der linken Menüleiste auf die Schaltfläche Administration, um die Administrationsliste zu erweitern.From Diese Liste können die Überwachungsobjekte, Geräte und Zäune verwalten.
Neu
Wenn Sie neue Geräteinformationen haben, um das System hinzuzufügen, können Sie klicken
Jeder Artikel folgt ein rotes * Artikel;
Objektwartung überwachen.
Klicke zum Zeigen
Objektinformationen ändern Wählen Sie eine Zeile für die Änderung aus, löschen Sie das Objekt eine Zeile für die Bedienungsgerät-Binding-Zaun-Bindung auswählen Klicken, um Benutzerdetails anzuzeigen
Verwaltung des Zauns
Geben Sie den Namen des Zauns und die Art des Zauns ein. Wählen Sie schließlich die Organisation aus, an die Sie den Zaun angehören und löschen
Erweiterte Abfrage, geben Sie den Benutzernamen an die Abfrage ein, zeigen Sie die Details an, um die Zaundetails anzuzeigen
Protokollmanagement.
Anmeldesprotokolle zählen
Rightsmanagement
Geben Sie die Liste der Berechtigungen ein
Benutzerverwaltung
Fügen Sie den Benutzer mit * hinzu
Und das Passwort zurücksetzen.
Der Alarmset
Um die normale Installation und den stabilen Betrieb der IOT-Cloud-Plattform sicherzustellen, werden die Serverkonfigurationsinformationen speziell wie folgt beschrieben:
Die Seriennummer. | Erinnerung | Die Festplatte | Die CPU. | Gerätezugriff | Sichere die Daten |
1 | Die 32 GB. | 500 g. | Acht Kern | <= 500. | Daten: <= 1 Jahr; Protokoll: Letzte 3 Monate |
Einzelne Versionsbereitstellung: Einzelne Versionsdienste werden auf einem Server bereitgestellt, deren Datensicherheit und hohe Leistung nicht vollständig garantiert werden können, wird empfohlen, in Test, Demonstrationen und anderen Umgebungen zu verwenden.
Die Seriennummer. | Rolle | Die Zahlen | Die CPU. | Erinnerung | Die Festplatte | Gerätezugriff | Sichere die Daten |
1 | Datenspeicherservice. | 3 | Acht nuklear | 32 GB | 2 TB. | <= 5000. | Daten: <= 1 Jahr Protokoll: Letzte 3 Monate |
2 | Datenerfassungsservice. | 2 | Acht nuklear | 32 GB | 500 GB | ||
3 | Datenanalyseservice. | 3 | Acht nuklear | 32 GB | 500 GB | ||
4 | Nachrichtendienst | 3 | 4 Atom | 16 Gigabyte | 500 GB | ||
5 | Der Webservice. | 2 | 4 Atom | 16 Gigabyte | 300 GB | ||
6 | Insgesamt | 13 | 84 nuklear | 128 GB. | 10.5 TB. |
Clusterversionsbereitstellung: Die Clusterversion jeder Serverkomponente wird wie folgt im Hochverfügbarkeitsmodus bereitgestellt:
(1) Datenspeicherdienst: Die Daten werden in Form von zwei Kopien auf drei Speicherservern gespeichert, die den Normalbetrieb eines der drei Server unterstützen können. Nachdem der Shutdown-Service gestartet ist, kann es normalerweise dem Cluster anschließen und erneut ausgeführt werden.
(2) Datenerfassungsdienst: Der Datenerfassungsdienst wird zur Echtzeitaufnahme von Gerätedaten verwendet, und es ist der Eingang der Gerätezugriffsplattform. Der Datenerfassungsdienst ist auf zwei Servern hoch verfügbar und bereitgestellt. Es unterstützt den normalen Betrieb eines der beiden Servern.
(3) Datenanalysedienst: Der Datenanalyse-Dienst wird hauptsächlich zur Echtzeitdatenanalyse von Massendaten der Geräte verwendet, und es ist das Rechenzentrum der gesamten Plattform, einschließlich elektronischer Zaunalarm und Überwachungsalarm. Die Datenanalyse wird bereitgestellt in 3 Kopien auf 3 Servern. Die 3 Server unterstützen die Verkehrsteilung und die elastische Skalierung. Im schlimmsten Fall sind 2 Server in 3 Servern nach unten und können normal ausgeführt werden.
(4) Message Service: Message Service ist das Nachrichtenzentrum von Plattformdaten, das zur Echtzeit-Nachrichtenübertragung von Gerätedaten verwendet wird. Es unterstützt 3 Server, um zu gehen, und 1 Server, um normal zu laufen.
(5) Web Services: Web-Services sind Verwaltungssysteme, die Benutzer sehen können, welche für den Gerätezugriff, der Gerätestatusüberwachung, der Analyse der Geräte-Trajektory, der Gerätealarmanalyse, der Gerätestatistiken, der Gerätestatistiken und anderen Funktionen verwendet werden.
Um die Installation, den Betrieb und den normalen Einsatz der IOT-Cloud-Plattform sicherzustellen. Nun ist die Versionsnummer der Betriebssystem-Versionsnummer-Datenbankversionsnummer Folgendes:
Die Seriennummer. | Dienstliste | Die Versionsnummer. | Anweisungen |
1 | CENTOS - 7-1611. | Entwicklungsversion 1611. | Betriebssystementwicklungsversion |
2 | Zookeeper. | 3.4.9. | Koordinator, Konfigurationszentrum |
3 | Kafka | 2.10 | Das Message Center |
3 | Redis. | 3.2.3. | In-Memory-Datenbank |
4 | PostgreSQL. | 9.3 | Relationale Datenbank |
6 | Kassandra | 3.10 | Big Data-Speicherung. |
7 | Telnet. | 0.17 | Hören des Serviceports. |
8 | Python | 3.5.4. | Serviceüberwachung und Booten |
9 | Nginx. | 1.16 | Segment-Segment-Webserver |
10 | Kater | 8.0 | Hintergrund Web Service. |
Um die Installation, den Betrieb und den normalen Einsatz der IOT-Cloud-Plattform sicherzustellen. Der beteiligte Serviceport und das Kommunikationsprotokoll werden wie folgt beschrieben:
Die Seriennummer. | Der Servicename | Hafen | Kommunikationsprotokoll | Anweisungen |
3 | Zookeeper. | 2181 | TCP / IP. | Koordinator, Konfigurationszentrum |
4 | Kafka | 9092 | TCP / IP. | Das Message Center |
5 | redis. | 6379 | TCP / IP. | In-Memory-Datenbank |
6 | PSOTGRESQL. | 5432 | TCP / IP. | Relationale Datenbank |
7 | Kassandra | 9042 | TCP / IP. | Big Data-Speicherung. |
9 | Zkui. | 9000 | Das http | Zookeeper-Management-Tool |
10 | KafkaoffsetMonitor. | 9001 | Das http | Kafka-Überwachungswerkzeuge. |
11 | Cbasicservice. | 8001 | Das http | Grundversorgung |
12 | Ccoreservice. | 8002 | Das http | Kernleistungen |
13 | Ciov2service. | 8009 | Das http | IOV-Service. |
14 | Ciov2analyser. | 8008 | Das http | IOV-Datenanalyse. |
15 | Ciov2collector. | 8005 8006 8007 | TCP / IP. | IOV-Datenerfassung. |
16 | Nginx. | 8000 | TCP / IP. | Web-Front-End-Service |
17 | Kater | 8080 | TCP / IP. | Web-Back-End-Dienste |
1 Das System nimmt Geräteanmeldung und einheitlicher Berechtigungsmechanismus an, um den Anschluss schädlicher Geräte zu verhindern.
2 Das System verwendet den Netty-asynchronen Rahmen, um das Zugangsgerät zu stabilisieren.
3. Die System-API verwendet den einheitlichen Berechtigungsweg, um die beliebige Benutzerzugriffsschnittstelle zubereiten.
4 Das System bietet einen API-Schnittstellenaktualisierungsmechanismus, um das Auslaufen von Kennwort zu verhindern.
5 Das System bietet Serviceerkennung und automatische Wiederherstellung.
6. Das System nimmt Data Master-Slave-Mutual-Backup an, um die Datensicherheit in Echtzeit sicherzustellen.
1 Robustheit, auch als Robustheit oder Solidität eines Systems bekannt, ist ein Maß für die Fähigkeit eines Systems, von verschiedenen Fehlerbedingungen wiederherzustellen.
2 Aus der Perspektive der Design- oder Codierungsstruktur nimmt das System den einheitlichen Codierungsstandard des Unternehmens an und nimmt Mikro-Service-Geräte an, um die Entkopplung und Stabilität des Systems sicherzustellen.
3. Die Systemoberfläche übernimmt einheitliche Spezifikationsentwicklung, Ausnahme einheitlicher Handhabungs- und Methodenabhärtung, wodurch die Systemfehlertoleranzrate bereitgestellt wird.
4 Das System bietet Serviceerkennung und Erholung zur Erkennung und Reparatur von Problemen rechtzeitig.
5 Die Systemdaten werden im Haupt- und Standby-Modus gespeichert und können direkt vom Standby-Server im Falle von Down-Maschinen- oder Festplattenfehler in dem Hauptmaschinenraum wiederhergestellt werden, was die Sicherheit verbessert.
Das System übernimmt den Datensicherungsmechanismus, um die Daten vom Master-Server in Echtzeit auf dem Standby-Server zu sichern. Wenn sich die Daten der Masterserver ändern