Gestionnaire APQ IPC

  • Gestionnaire APQ IPC
  • Gestionnaire APQ IPC 2
  • Gestionnaire APQ IPC 3
  • Gestionnaire APQ IPC 4
  • Gestionnaire APQ IPC 5

Exploitation et maintenance basées sur une plateforme, intégration d'applications et gestion centralisée de l'exploitation et de la maintenance des équipements

Surveiller l'état de santé des équipements et prévenir les pannes au lieu de les réparer.

Analyser les données d'exploitation et de maintenance pour constituer une base de connaissances dynamique

Compatibilité multiplateforme : Windows, Linux, Android

  • Surveillance de l'état
  • Débogage des équipements
  • Sauvegarde des données
  • Télécommande
  • Signalement d'événements anormaux
  • Maintenance par lots
  • Stratégie de détection globale

    Le système dispose d'une configuration de stratégie de détection complète, incluant : dépassement du seuil de charge du processeur, dépassement du seuil de température du processeur, dépassement du seuil d'occupation de la mémoire, espace disque insuffisant, anomalies S MART du disque, anomalies réseau, température de la carte mère, démarrage du logiciel et autres événements.

    Stratégie de détection globale

    Le système dispose d'une configuration de stratégie de détection complète, incluant : dépassement du seuil de charge du processeur, dépassement du seuil de température du processeur, dépassement du seuil d'occupation de la mémoire, espace disque insuffisant, anomalies S MART du disque, anomalies réseau, température de la carte mère, démarrage du logiciel et autres événements.

    Détection rapide et efficace des anomalies des équipements, améliorant l'efficacité opérationnelle

    Stratégie de détection globale
  • Stratégie de détection globale

    Le système dispose d'une configuration de stratégie de détection complète, incluant : dépassement du seuil de charge du processeur, dépassement du seuil de température du processeur, dépassement du seuil d'occupation de la mémoire, espace disque insuffisant, anomalies S MART du disque, anomalies réseau, température de la carte mère, démarrage du logiciel et autres événements.

    Stratégie de détection globale

    Le système dispose d'une configuration de stratégie de détection complète, incluant : dépassement du seuil de charge du processeur, dépassement du seuil de température du processeur, dépassement du seuil d'occupation de la mémoire, espace disque insuffisant, anomalies S MART du disque, anomalies réseau, température de la carte mère, démarrage du logiciel et autres événements.

    Détection rapide et efficace des anomalies des équipements, améliorant l'efficacité opérationnelle

    Stratégie de détection globale 2
  • Stratégie de détection globale

    Le système dispose d'une configuration de stratégie de détection complète, incluant : dépassement du seuil de charge du processeur, dépassement du seuil de température du processeur, dépassement du seuil d'occupation de la mémoire, espace disque insuffisant, anomalies S MART du disque, anomalies réseau, température de la carte mère, démarrage du logiciel et autres événements.

    Stratégie de détection globale

    Le système dispose d'une configuration de stratégie de détection complète, incluant : dépassement du seuil de charge du processeur, dépassement du seuil de température du processeur, dépassement du seuil d'occupation de la mémoire, espace disque insuffisant, anomalies S MART du disque, anomalies réseau, température de la carte mère, démarrage du logiciel et autres événements.

    Détection rapide et efficace des anomalies des équipements, améliorant l'efficacité opérationnelle

    Stratégie de détection globale 3
  • Stratégie de détection globale

    Le système dispose d'une configuration de stratégie de détection complète, incluant : dépassement du seuil de charge du processeur, dépassement du seuil de température du processeur, dépassement du seuil d'occupation de la mémoire, espace disque insuffisant, anomalies S MART du disque, anomalies réseau, température de la carte mère, démarrage du logiciel et autres événements.

    Stratégie de détection globale

    Le système dispose d'une configuration de stratégie de détection complète, incluant : dépassement du seuil de charge du processeur, dépassement du seuil de température du processeur, dépassement du seuil d'occupation de la mémoire, espace disque insuffisant, anomalies S MART du disque, anomalies réseau, température de la carte mère, démarrage du logiciel et autres événements.

    Détection rapide et efficace des anomalies des équipements, améliorant l'efficacité opérationnelle

    Stratégie de détection globale 4
  • Stratégie de détection globale

    Le système dispose d'une configuration de stratégie de détection complète, incluant : dépassement du seuil de charge du processeur, dépassement du seuil de température du processeur, dépassement du seuil d'occupation de la mémoire, espace disque insuffisant, anomalies S MART du disque, anomalies réseau, température de la carte mère, démarrage du logiciel et autres événements.

    Stratégie de détection globale

    Le système dispose d'une configuration de stratégie de détection complète, incluant : dépassement du seuil de charge du processeur, dépassement du seuil de température du processeur, dépassement du seuil d'occupation de la mémoire, espace disque insuffisant, anomalies S MART du disque, anomalies réseau, température de la carte mère, démarrage du logiciel et autres événements.

    Détection rapide et efficace des anomalies des équipements, améliorant l'efficacité opérationnelle

    Stratégie de détection globale 5
  • Stratégie de détection globale

    Le système dispose d'une configuration de stratégie de détection complète, incluant : dépassement du seuil de charge du processeur, dépassement du seuil de température du processeur, dépassement du seuil d'occupation de la mémoire, espace disque insuffisant, anomalies S MART du disque, anomalies réseau, température de la carte mère, démarrage du logiciel et autres événements.

    Stratégie de détection globale

    Le système dispose d'une configuration de stratégie de détection complète, incluant : dépassement du seuil de charge du processeur, dépassement du seuil de température du processeur, dépassement du seuil d'occupation de la mémoire, espace disque insuffisant, anomalies S MART du disque, anomalies réseau, température de la carte mère, démarrage du logiciel et autres événements.

    Détection rapide et efficace des anomalies des équipements, améliorant l'efficacité opérationnelle

    Stratégie de détection globale 6
  • Superviser

    Surveillance en temps réel

    Surveillance à distance et en temps réel des équipements

    Traçage des données historiques

    Traçabilité des données historiques des équipements et des données d'exploitation et de maintenance

    Notification d'alarme de l'appareil

    Alerte d'anomalie d'équipement

    Maintenance mobile

    Application mobile

  • Superviser

    Surveillance en temps réel

    Surveillance à distance et en temps réel des équipements

    Traçage des données historiques

    Traçabilité des données historiques des équipements et des données d'exploitation et de maintenance

    Notification d'alarme de l'appareil

    Alerte d'anomalie d'équipement

    Maintenance mobile

    Application mobile

  • Superviser

    Surveillance en temps réel

    Surveillance à distance et en temps réel des équipements

    Traçage des données historiques

    Traçabilité des données historiques des équipements et des données d'exploitation et de maintenance

    Notification d'alarme de l'appareil

    Alerte d'anomalie d'équipement

    Maintenance mobile

    Application mobile

  • Superviser

    Surveillance en temps réel

    Surveillance à distance et en temps réel des équipements

    Traçage des données historiques

    Traçabilité des données historiques des équipements et des données d'exploitation et de maintenance

    Notification d'alarme de l'appareil

    Alerte d'anomalie d'équipement

    Maintenance mobile

    Application mobile

Architecture logicielle

Appliquer la couche SaaS

Système d'exploitation et de maintenance APQ
  • Surveillance des équipements
  • Analyse de l'efficacité
  • Modélisation des données
  • Traçabilité des produits
  • Analyse des coûts
  • Surveillance des équipements
  • Analyse de l'efficacité
  • Modélisation des données
  • Traçabilité des produits
  • Analyse des coûts
Écran d'atelier Compte/Mini-programme WeChat Entreprise
API RESTful standard

Couche de plateforme

Plateforme IoT APQ
  • Authentification de l'appareil
  • Accès aux appareils
  • Surveillance des équipements
  • Gestion des équipements
  • Gestion des applications
  • API Cloud
  • Gestion des opérations informatiques
  • Gestion du cycle de vie
  • Définition du modèle objet
  • moteur de règles
  • Mise à jour du firmware
  • ......
Protocoles standard : HTTP/MQTT/CoAP

Couche de transport réseau

doux doux

Passerelle APQ Edge

Internet / 2G / 3G / 4G / 5G, NB-IOT

Wi-Fi / LoRa / Zigbee / Sigfox

Couche de transport réseau

doux doux doux doux doux doux doux
doux doux doux doux doux doux

Prend en charge deux méthodes de déploiement : le déploiement dans le cloud et le déploiement local.

Déployer la plateforme d'exploitation et de maintenance pour assurer une surveillance unifiée, une gestion unifiée de l'exploitation et de la maintenance, et d'autres fonctions.
Extrémité centrale

Afin de simplifier la configuration du déploiement du réseau, des services de transfert de messages locaux supplémentaires seront déployés au sein de chaque sous-réseau du site du projet.

Sur l'IPC déployé par le système d'analyse visuelle de chaque machine sur site, déployez l'agent pour effectuer l'exécution des contrôles et la collecte des événements d'attributs propres à l'IPC.

Passerelle logicielle optionnelle pour l'adaptation de protocole, la conversion d'API privée et l'accès à divers sous-périphériques.

Service