Gestionnaire APQ IPC

  • APQ IPC Manager 5
  • Gestionnaire APQ IPC
  • APQ IPC Manager 2
  • APQ IPC Manager 3
  • APQ IPC Manager 4
  • APQ IPC Manager 5
  • Gestionnaire APQ IPC

Exploitation et maintenance basées sur la plate-forme, intégration des applications et gestion de l'équipement centralisé, gestion de l'équipement et de la maintenance

Surveiller l'état de santé de l'équipement et prévenir les défauts au lieu de les réparer

Analyser les données de fonctionnement et de maintenance pour former une base de connaissances dynamique

Compatibilité multi-plate-forme: Windows, Linux, Android

  • Surveillance des conditions
  • Débogage de l'équipement
  • Sauvegarde des données
  • Télécommande
  • Rapports d'événements anormaux
  • Entretien par lots
  • Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection en temps opportun et efficace des anomalies de l'équipement, améliorant l'efficacité opérationnelle

    Stratégie de détection complète 6
  • Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection en temps opportun et efficace des anomalies de l'équipement, améliorant l'efficacité opérationnelle

    Stratégie de détection complète
  • Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection en temps opportun et efficace des anomalies de l'équipement, améliorant l'efficacité opérationnelle

    Stratégie de détection complète 2
  • Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection en temps opportun et efficace des anomalies de l'équipement, améliorant l'efficacité opérationnelle

    Stratégie de détection complète 3
  • Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection en temps opportun et efficace des anomalies de l'équipement, améliorant l'efficacité opérationnelle

    Stratégie de détection complète 4
  • Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection en temps opportun et efficace des anomalies de l'équipement, améliorant l'efficacité opérationnelle

    Stratégie de détection complète 5
  • Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection en temps opportun et efficace des anomalies de l'équipement, améliorant l'efficacité opérationnelle

    Stratégie de détection complète 6
  • Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Stratégie de détection complète

    Le système a une configuration de stratégie de détection complète, notamment: la charge du processeur dépassant le seuil, la température du processeur dépassant le seuil, l'occupation de la mémoire dépassant le seuil, l'espace disque insuffisant et les anomalies du disque, les anomalies du réseau, la température de la carte mère, le démarrage du logiciel et d'autres événements.

    Détection en temps opportun et efficace des anomalies de l'équipement, améliorant l'efficacité opérationnelle

    Stratégie de détection complète
  • Superviser

    Surveillance en temps réel

    Surveillance à distance en temps réel de l'équipement

    Traçage des données historiques

    Traçage des données historiques et données de fonctionnement et de maintenance de l'équipement

    Notification d'alarme de l'appareil

    Avertissement d'anomalie d'équipement

    Maintenance mobile

    Application mobile

  • Superviser

    Surveillance en temps réel

    Surveillance à distance en temps réel de l'équipement

    Traçage des données historiques

    Traçage des données historiques et données de fonctionnement et de maintenance de l'équipement

    Notification d'alarme de l'appareil

    Avertissement d'anomalie d'équipement

    Maintenance mobile

    Application mobile

  • Superviser

    Surveillance en temps réel

    Surveillance à distance en temps réel de l'équipement

    Traçage des données historiques

    Traçage des données historiques et données de fonctionnement et de maintenance de l'équipement

    Notification d'alarme de l'appareil

    Avertissement d'anomalie d'équipement

    Maintenance mobile

    Application mobile

  • Superviser

    Surveillance en temps réel

    Surveillance à distance en temps réel de l'équipement

    Traçage des données historiques

    Traçage des données historiques et données de fonctionnement et de maintenance de l'équipement

    Notification d'alarme de l'appareil

    Avertissement d'anomalie d'équipement

    Maintenance mobile

    Application mobile

Architecture logicielle

Appliquer la couche SaaS

Système de fonctionnement et de maintenance APQ
  • Surveillance de l'équipement
  • Analyse de l'efficacité
  • Modélisation des données
  • Traçabilité des produits
  • Analyse des coûts
  • Surveillance de l'équipement
  • Analyse de l'efficacité
  • Modélisation des données
  • Traçabilité des produits
  • Analyse des coûts
Écran d'atelier WECHAT ENTERPRISE COUTE / MINI PROGRAMME
API RESTFul standard

Couche de plate-forme

Plateforme APQ IoT
  • Authentification de l'appareil
  • Accès à l'appareil
  • Surveillance de l'équipement
  • Gestion de l'équipement
  • Gestion des applications
  • API Cloud
  • Gestion de l'opération informatique
  • Gestion du cycle de vie
  • Définition du modèle d'objet
  • Régir le moteur
  • Mise à jour du micrologiciel
  • ......
Protocoles standard: HTTP / MQTT / COAP

Couche de transport de réseau

doux doux

Passerelle APQ

Internet / 2G / 3G / 4G / 5G, NB-Lot

WiFi / Lora / Zigbee / Sigfox

Couche de transport de réseau

doux doux doux doux doux doux doux
doux doux doux doux doux doux

Prend en charge deux méthodes de déploiement cloud et de déploiement local

Déployez la plate-forme de fonctionnement et de maintenance pour fournir une surveillance unifiée, une gestion unifiée et une gestion de la maintenance et d'autres fonctions
Fin

Afin de simplifier la configuration du déploiement du réseau, des services de transfert de messages locaux supplémentaires seront déployés dans chaque sous-réseau du site du projet.

Sur l'IPC déployé par le système d'analyse visuelle de chaque machine sur le site, déployez l'agent pour compléter la collection d'événements de contrôle et d'attribut de l'IPC.

Passerelle logicielle en option pour l'adaptation du protocole, la conversion privée d'API et l'accès à divers sous-dispositifs.

Service
TOP