APQ IPC Manager

  • APQ IPC Manager 5
  • APQ IPC Manager
  • APQ IPC Manager 2
  • APQ IPC Manager 3
  • APQ IPC Manager 4
  • APQ IPC Manager 5
  • APQ IPC Manager

Operacja i konserwacja platformy, integracja aplikacji oraz scentralizowane działanie sprzętu i zarządzanie konserwacją

Monitorowanie stanu zdrowia sprzętu i zapobieganie uszkodzeniom zamiast ich naprawić

Przeanalizuj dane dotyczące działania i konserwacji, aby utworzyć dynamiczną bazę wiedzy

Kompatybilność platformy wielorakiej: Windows, Linux, Android

  • Monitorowanie warunków
  • Debugowanie sprzętu
  • Kopia zapasowa danych
  • Zdalne sterowanie
  • Nieprawidłowe raportowanie zdarzeń
  • Konserwacja partii
  • Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Terminowe i skuteczne wykrywanie nieprawidłowości sprzętu, poprawa wydajności operacyjnej

    Kompleksowa strategia wykrywania 6
  • Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Terminowe i skuteczne wykrywanie nieprawidłowości sprzętu, poprawa wydajności operacyjnej

    Kompleksowa strategia wykrywania
  • Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Terminowe i skuteczne wykrywanie nieprawidłowości sprzętu, poprawa wydajności operacyjnej

    Kompleksowa strategia wykrywania 2
  • Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Terminowe i skuteczne wykrywanie nieprawidłowości sprzętu, poprawa wydajności operacyjnej

    Kompleksowa strategia wykrywania 3
  • Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Terminowe i skuteczne wykrywanie nieprawidłowości sprzętu, poprawa wydajności operacyjnej

    Kompleksowa strategia wykrywania 4
  • Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Terminowe i skuteczne wykrywanie nieprawidłowości sprzętu, poprawa wydajności operacyjnej

    Kompleksowa strategia wykrywania 5
  • Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Terminowe i skuteczne wykrywanie nieprawidłowości sprzętu, poprawa wydajności operacyjnej

    Kompleksowa strategia wykrywania 6
  • Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Kompleksowa strategia wykrywania

    System ma kompleksową konfigurację strategii wykrywania, w tym: obciążenie procesora przekraczające próg, temperatura procesora przekraczająca próg, obłożenie pamięci przekraczające próg, niewystarczającą przestrzeń dysku i anomalie dysku, anomalie sieciowe, temperatura płyty głównej, uruchomienie oprogramowania i inne zdarzenia.

    Terminowe i skuteczne wykrywanie nieprawidłowości sprzętu, poprawa wydajności operacyjnej

    Kompleksowa strategia wykrywania
  • Dozorować

    Monitorowanie w czasie rzeczywistym

    Zdalne monitorowanie sprzętu w czasie rzeczywistym

    Historyczne śledzenie danych

    Śledzenie danych dotyczących danych historycznych oraz danych dotyczących działania i konserwacji

    Powiadomienie alarmu urządzenia

    Ostrzeżenie o anomalii sprzętu

    Konserwacja mobilna

    Aplikacja mobilna

  • Dozorować

    Monitorowanie w czasie rzeczywistym

    Zdalne monitorowanie sprzętu w czasie rzeczywistym

    Historyczne śledzenie danych

    Śledzenie danych dotyczących danych historycznych oraz danych dotyczących działania i konserwacji

    Powiadomienie alarmu urządzenia

    Ostrzeżenie o anomalii sprzętu

    Konserwacja mobilna

    Aplikacja mobilna

  • Dozorować

    Monitorowanie w czasie rzeczywistym

    Zdalne monitorowanie sprzętu w czasie rzeczywistym

    Historyczne śledzenie danych

    Śledzenie danych dotyczących danych historycznych oraz danych dotyczących działania i konserwacji

    Powiadomienie alarmu urządzenia

    Ostrzeżenie o anomalii sprzętu

    Konserwacja mobilna

    Aplikacja mobilna

  • Dozorować

    Monitorowanie w czasie rzeczywistym

    Zdalne monitorowanie sprzętu w czasie rzeczywistym

    Historyczne śledzenie danych

    Śledzenie danych dotyczących danych historycznych oraz danych dotyczących działania i konserwacji

    Powiadomienie alarmu urządzenia

    Ostrzeżenie o anomalii sprzętu

    Konserwacja mobilna

    Aplikacja mobilna

Architektura oprogramowania

Zastosuj warstwę SaaS

System działania i konserwacji APQ
  • Monitorowanie sprzętu
  • Analiza wydajności
  • Modelowanie danych
  • Identyfikowalność produktu
  • Analiza kosztów
  • Monitorowanie sprzętu
  • Analiza wydajności
  • Modelowanie danych
  • Identyfikowalność produktu
  • Analiza kosztów
Ekran warsztatu Program WeChat Enterprise/program mini
Standardowy API RESTful

Warstwa platformy

Platforma APQ IoT
  • Uwierzytelnianie urządzenia
  • Dostęp do urządzenia
  • Monitorowanie sprzętu
  • Zarządzanie sprzętem
  • Zarządzanie aplikacjami
  • API Cloud
  • Zarządzanie operacją
  • Zarządzanie cyklem życia
  • Definicja modelu obiektu
  • Silnik reguły
  • Aktualizacja oprogramowania
  • ......
Standardowe protokoły: HTTP/MQTT/COAP

Warstwa transportu sieciowego

miękki miękki

APQ Edge Gateway

Internet / 2G / 3G / 4G / 5G, NB-Lot

WiFi / lora / zigbee / sigfox

Warstwa transportu sieciowego

miękki miękki miękki miękki miękki miękki miękki
miękki miękki miękki miękki miękki miękki

Obsługuje dwie metody wdrażania w chmurze i wdrażania lokalnego

Wdrożyć platformę operacyjną i konserwacyjną, aby zapewnić zunifikowane monitorowanie, zunifikowane zarządzanie obsługą i konserwacją oraz inne funkcje
Center End

W celu uproszczenia konfiguracji wdrażania sieci dodatkowe lokalne usługi przekazywania wiadomości zostaną wdrożone w każdej podsieci strony projektu.

W IPC wdrożonym przez wizualny system analizy każdego komputera na miejscu wdrażaj agenta, aby wypełnić własne wykonanie kontroli IPC i kolekcję zdarzeń atrybutów.

Opcjonalna brama oprogramowania do adaptacji protokołu, konwersji prywatnej interfejsu API i dostępu do różnych urządzeń podrzędnych.

Praca
TOP