Gestionnaire CIP APQ

  • Gestionnaire CIP APQ
  • Gestionnaire APQ IPC 2
  • Gestionnaire APQ IPC 3
  • Gestionnaire APQ IPC 4
  • Gestionnaire APQ IPC 5

Exploitation et maintenance basées sur une plateforme, intégration d'applications et gestion centralisée de l'exploitation et de la maintenance des équipements

Surveiller l’état de santé des équipements et prévenir les pannes au lieu de les réparer

Analyser les données d'exploitation et de maintenance pour former une base de connaissances dynamique

Compatibilité multiplateforme : Windows, Linux, Android

  • Surveillance des conditions
  • Débogage de l'équipement
  • Sauvegarde des données
  • Télécommande
  • Rapport d'événements anormaux
  • Maintenance par lots
  • Stratégie de détection complète

    Le système dispose d'une configuration de stratégie de détection complète, comprenant : la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque S MART, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système dispose d'une configuration de stratégie de détection complète, comprenant : la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque S MART, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection rapide et efficace des anomalies de l'équipement, améliorant ainsi l'efficacité opérationnelle

    Stratégie de détection complète
  • Stratégie de détection complète

    Le système dispose d'une configuration de stratégie de détection complète, comprenant : la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque S MART, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système dispose d'une configuration de stratégie de détection complète, comprenant : la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque S MART, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection rapide et efficace des anomalies de l'équipement, améliorant ainsi l'efficacité opérationnelle

    Stratégie de détection globale 2
  • Stratégie de détection complète

    Le système dispose d'une configuration de stratégie de détection complète, comprenant : la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque S MART, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système dispose d'une configuration de stratégie de détection complète, comprenant : la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque S MART, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection rapide et efficace des anomalies de l'équipement, améliorant ainsi l'efficacité opérationnelle

    Stratégie de détection globale 3
  • Stratégie de détection complète

    Le système dispose d'une configuration de stratégie de détection complète, comprenant : la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque S MART, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système dispose d'une configuration de stratégie de détection complète, comprenant : la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque S MART, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection rapide et efficace des anomalies de l'équipement, améliorant ainsi l'efficacité opérationnelle

    Stratégie de détection globale 4
  • Stratégie de détection complète

    Le système dispose d'une configuration de stratégie de détection complète, comprenant : la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque S MART, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système dispose d'une configuration de stratégie de détection complète, comprenant : la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque S MART, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection rapide et efficace des anomalies de l'équipement, améliorant ainsi l'efficacité opérationnelle

    Stratégie de détection globale 5
  • Stratégie de détection complète

    Le système dispose d'une configuration de stratégie de détection complète, comprenant : la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque S MART, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système dispose d'une configuration de stratégie de détection complète, comprenant : la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque S MART, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection rapide et efficace des anomalies de l'équipement, améliorant ainsi l'efficacité opérationnelle

    Stratégie de détection globale 6
  • Superviser

    Surveillance en temps réel

    Surveillance à distance et en temps réel des équipements

    Suivi des données historiques

    Traçage des données historiques des équipements et des données d’exploitation et de maintenance

    Notification d'alarme de l'appareil

    Avertissement d'anomalie de l'équipement

    Entretien mobile

    APPLICATION mobile

  • Superviser

    Surveillance en temps réel

    Surveillance à distance et en temps réel des équipements

    Suivi des données historiques

    Traçage des données historiques des équipements et des données d’exploitation et de maintenance

    Notification d'alarme de l'appareil

    Avertissement d'anomalie de l'équipement

    Entretien mobile

    APPLICATION mobile

  • Superviser

    Surveillance en temps réel

    Surveillance à distance et en temps réel des équipements

    Suivi des données historiques

    Traçage des données historiques des équipements et des données d’exploitation et de maintenance

    Notification d'alarme de l'appareil

    Avertissement d'anomalie de l'équipement

    Entretien mobile

    APPLICATION mobile

  • Superviser

    Surveillance en temps réel

    Surveillance à distance et en temps réel des équipements

    Suivi des données historiques

    Traçage des données historiques des équipements et des données d’exploitation et de maintenance

    Notification d'alarme de l'appareil

    Avertissement d'anomalie de l'équipement

    Entretien mobile

    APPLICATION mobile

Architecture logicielle

Appliquer la couche SaaS

Système d'exploitation et de maintenance APQ
  • Surveillance des équipements
  • Analyse d'efficacité
  • Modélisation des données
  • Traçabilité des produits
  • Analyse des coûts
  • Surveillance des équipements
  • Analyse d'efficacité
  • Modélisation des données
  • Traçabilité des produits
  • Analyse des coûts
Écran d'atelier Compte Entreprise WeChat/Mini Programme
API de repos standard

Couche de plateforme

Plateforme IoT APQ
  • Authentification de l'appareil
  • Accès aux appareils
  • Surveillance des équipements
  • Gestion des équipements
  • Gestion des applications
  • API cloud
  • Gestion des opérations informatiques
  • Gestion du cycle de vie
  • Définition du modèle objet
  • Moteur de règles
  • Mise à jour du micrologiciel
  • ......
Protocoles standards : HTTP/MQTT/CoAP

Couche de transport réseau

doux doux

Passerelle périphérique APQ

Internet / 2G / 3G / 4G / 5G, NB-lot

Wi-Fi/LoRa/Zigbee/Sigfox

Couche de transport réseau

doux doux doux doux doux doux doux
doux doux doux doux doux doux

Prend en charge deux méthodes de déploiement cloud et de déploiement local

Déployer la plateforme d'exploitation et de maintenance pour fournir une surveillance unifiée, une gestion unifiée des opérations et de la maintenance, ainsi que d'autres fonctions.
Extrémité centrale

Afin de simplifier la configuration du déploiement du réseau, des services de transfert de messages locaux supplémentaires seront déployés dans chaque sous-réseau du site du projet.

Sur l'IPC déployé par le système d'analyse visuelle de chaque machine sur site, déployez l'agent pour compléter l'exécution du contrôle et la collecte d'événements d'attribut de l'IPC.

Passerelle logicielle en option pour l'adaptation du protocole, la conversion d'API privée et l'accès à divers sous-appareils.

Service