Menedżer APQ IPC

  • Menedżer APQ IPC
  • Menedżer APQ IPC 2
  • Menedżer APQ IPC 3
  • Menedżer APQ IPC 4
  • Menedżer APQ IPC 5

Obsługa i konserwacja oparta na platformie, integracja aplikacji oraz scentralizowane zarządzanie obsługą i konserwacją sprzętu

Monitorowanie stanu technicznego sprzętu i zapobieganie awariom zamiast ich naprawy

Analizuj dane operacyjne i konserwacyjne, aby utworzyć dynamiczną bazę wiedzy

Zgodność z wieloma platformami: Windows, Linux, Android

  • Monitorowanie stanu
  • Debugowanie sprzętu
  • Kopia zapasowa danych
  • Zdalne sterowanie
  • Zgłaszanie zdarzeń nietypowych
  • Konserwacja partii
  • Kompleksowa strategia wykrywania

    System ma kompleksową strategię wykrywania, obejmującą: przekroczenie progu obciążenia procesora, przekroczenie progu temperatury procesora, przekroczenie progu zajętości pamięci, niewystarczającą ilość miejsca na dysku oraz anomalie S MART dysku, anomalie sieciowe, temperaturę płyty głównej, uruchamianie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową strategię wykrywania, obejmującą: przekroczenie progu obciążenia procesora, przekroczenie progu temperatury procesora, przekroczenie progu zajętości pamięci, niewystarczającą ilość miejsca na dysku oraz anomalie S MART dysku, anomalie sieciowe, temperaturę płyty głównej, uruchamianie oprogramowania i inne zdarzenia.

    Wczesne i skuteczne wykrywanie nieprawidłowości w działaniu sprzętu, co poprawia wydajność operacyjną

    Kompleksowa strategia wykrywania
  • Kompleksowa strategia wykrywania

    System ma kompleksową strategię wykrywania, obejmującą: przekroczenie progu obciążenia procesora, przekroczenie progu temperatury procesora, przekroczenie progu zajętości pamięci, niewystarczającą ilość miejsca na dysku oraz anomalie S MART dysku, anomalie sieciowe, temperaturę płyty głównej, uruchamianie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową strategię wykrywania, obejmującą: przekroczenie progu obciążenia procesora, przekroczenie progu temperatury procesora, przekroczenie progu zajętości pamięci, niewystarczającą ilość miejsca na dysku oraz anomalie S MART dysku, anomalie sieciowe, temperaturę płyty głównej, uruchamianie oprogramowania i inne zdarzenia.

    Wczesne i skuteczne wykrywanie nieprawidłowości w działaniu sprzętu, co poprawia wydajność operacyjną

    Kompleksowa strategia wykrywania 2
  • Kompleksowa strategia wykrywania

    System ma kompleksową strategię wykrywania, obejmującą: przekroczenie progu obciążenia procesora, przekroczenie progu temperatury procesora, przekroczenie progu zajętości pamięci, niewystarczającą ilość miejsca na dysku oraz anomalie S MART dysku, anomalie sieciowe, temperaturę płyty głównej, uruchamianie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową strategię wykrywania, obejmującą: przekroczenie progu obciążenia procesora, przekroczenie progu temperatury procesora, przekroczenie progu zajętości pamięci, niewystarczającą ilość miejsca na dysku oraz anomalie S MART dysku, anomalie sieciowe, temperaturę płyty głównej, uruchamianie oprogramowania i inne zdarzenia.

    Wczesne i skuteczne wykrywanie nieprawidłowości w działaniu sprzętu, co poprawia wydajność operacyjną

    Kompleksowa strategia wykrywania 3
  • Kompleksowa strategia wykrywania

    System ma kompleksową strategię wykrywania, obejmującą: przekroczenie progu obciążenia procesora, przekroczenie progu temperatury procesora, przekroczenie progu zajętości pamięci, niewystarczającą ilość miejsca na dysku oraz anomalie S MART dysku, anomalie sieciowe, temperaturę płyty głównej, uruchamianie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową strategię wykrywania, obejmującą: przekroczenie progu obciążenia procesora, przekroczenie progu temperatury procesora, przekroczenie progu zajętości pamięci, niewystarczającą ilość miejsca na dysku oraz anomalie S MART dysku, anomalie sieciowe, temperaturę płyty głównej, uruchamianie oprogramowania i inne zdarzenia.

    Wczesne i skuteczne wykrywanie nieprawidłowości w działaniu sprzętu, co poprawia wydajność operacyjną

    Kompleksowa strategia wykrywania 4
  • Kompleksowa strategia wykrywania

    System ma kompleksową strategię wykrywania, obejmującą: przekroczenie progu obciążenia procesora, przekroczenie progu temperatury procesora, przekroczenie progu zajętości pamięci, niewystarczającą ilość miejsca na dysku oraz anomalie S MART dysku, anomalie sieciowe, temperaturę płyty głównej, uruchamianie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową strategię wykrywania, obejmującą: przekroczenie progu obciążenia procesora, przekroczenie progu temperatury procesora, przekroczenie progu zajętości pamięci, niewystarczającą ilość miejsca na dysku oraz anomalie S MART dysku, anomalie sieciowe, temperaturę płyty głównej, uruchamianie oprogramowania i inne zdarzenia.

    Wczesne i skuteczne wykrywanie nieprawidłowości w działaniu sprzętu, co poprawia wydajność operacyjną

    Kompleksowa strategia wykrywania 5
  • Kompleksowa strategia wykrywania

    System ma kompleksową strategię wykrywania, obejmującą: przekroczenie progu obciążenia procesora, przekroczenie progu temperatury procesora, przekroczenie progu zajętości pamięci, niewystarczającą ilość miejsca na dysku oraz anomalie S MART dysku, anomalie sieciowe, temperaturę płyty głównej, uruchamianie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową strategię wykrywania, obejmującą: przekroczenie progu obciążenia procesora, przekroczenie progu temperatury procesora, przekroczenie progu zajętości pamięci, niewystarczającą ilość miejsca na dysku oraz anomalie S MART dysku, anomalie sieciowe, temperaturę płyty głównej, uruchamianie oprogramowania i inne zdarzenia.

    Wczesne i skuteczne wykrywanie nieprawidłowości w działaniu sprzętu, co poprawia wydajność operacyjną

    Kompleksowa strategia wykrywania 6
  • Dozorować

    Monitorowanie w czasie rzeczywistym

    Zdalne monitorowanie sprzętu w czasie rzeczywistym

    Śledzenie danych historycznych

    Śledzenie danych historycznych dotyczących sprzętu oraz danych dotyczących eksploatacji i konserwacji

    Powiadomienie o alarmie urządzenia

    Ostrzeżenie o anomalii sprzętu

    Mobilna konserwacja

    Aplikacja mobilna

  • Dozorować

    Monitorowanie w czasie rzeczywistym

    Zdalne monitorowanie sprzętu w czasie rzeczywistym

    Śledzenie danych historycznych

    Śledzenie danych historycznych dotyczących sprzętu oraz danych dotyczących eksploatacji i konserwacji

    Powiadomienie o alarmie urządzenia

    Ostrzeżenie o anomalii sprzętu

    Mobilna konserwacja

    Aplikacja mobilna

  • Dozorować

    Monitorowanie w czasie rzeczywistym

    Zdalne monitorowanie sprzętu w czasie rzeczywistym

    Śledzenie danych historycznych

    Śledzenie danych historycznych dotyczących sprzętu oraz danych dotyczących eksploatacji i konserwacji

    Powiadomienie o alarmie urządzenia

    Ostrzeżenie o anomalii sprzętu

    Mobilna konserwacja

    Aplikacja mobilna

  • Dozorować

    Monitorowanie w czasie rzeczywistym

    Zdalne monitorowanie sprzętu w czasie rzeczywistym

    Śledzenie danych historycznych

    Śledzenie danych historycznych dotyczących sprzętu oraz danych dotyczących eksploatacji i konserwacji

    Powiadomienie o alarmie urządzenia

    Ostrzeżenie o anomalii sprzętu

    Mobilna konserwacja

    Aplikacja mobilna

Architektura oprogramowania

Zastosuj warstwę SaaS

System obsługi i konserwacji APQ
  • Monitorowanie sprzętu
  • Analiza efektywności
  • Modelowanie danych
  • Śledzenie produktu
  • Analiza kosztów
  • Monitorowanie sprzętu
  • Analiza efektywności
  • Modelowanie danych
  • Śledzenie produktu
  • Analiza kosztów
Ekran warsztatowy Konto WeChat Enterprise/Miniprogram
Standardowy interfejs API RESTful

Warstwa platformy

Platforma IoT APQ
  • Uwierzytelnianie urządzenia
  • Dostęp do urządzenia
  • Monitorowanie sprzętu
  • Zarządzanie sprzętem
  • Zarządzanie aplikacjami
  • Interfejs API w chmurze
  • Zarządzanie operacjami IT
  • Zarządzanie cyklem życia
  • Definicja modelu obiektu
  • Silnik reguł
  • Aktualizacja oprogramowania sprzętowego
  • ......
Standardowe protokoły: HTTP/MQTT/CoAP

Warstwa transportu sieciowego

miękki miękki

Brama APQ Edge

Internet / 2G / 3G / 4G / 5G, NB-loT

Wi-Fi / LoRa / Zigbee / Sigfox

Warstwa transportu sieciowego

miękki miękki miękki miękki miękki miękki miękki
miękki miękki miękki miękki miękki miękki

Obsługuje dwie metody wdrażania w chmurze i wdrażania lokalnego

Wdrożenie platformy obsługi i konserwacji w celu zapewnienia ujednoliconego monitorowania, ujednoliconego zarządzania obsługą i konserwacją oraz innych funkcji
Środkowy koniec

Aby uprościć konfigurację wdrożenia sieciowego, w każdej podsieci witryny projektu zostaną wdrożone dodatkowe lokalne usługi przekazywania wiadomości.

Na komputerze IP wdrożonym przez system analizy wizualnej każdej maszyny na miejscu wdróż agenta, aby dokończyć wykonywanie własnych kontroli przez komputer IP i zbieranie zdarzeń atrybutów.

Opcjonalna bramka programowa do adaptacji protokołu, prywatnej konwersji API i dostępu do różnych podurządzeń.

Praca