Სარჩევი:

სერომა: სერვერის ოთახის მენეჯერი: 20 ნაბიჯი
სერომა: სერვერის ოთახის მენეჯერი: 20 ნაბიჯი

ვიდეო: სერომა: სერვერის ოთახის მენეჯერი: 20 ნაბიჯი

ვიდეო: სერომა: სერვერის ოთახის მენეჯერი: 20 ნაბიჯი
ვიდეო: Linux back to basics filesystems ლინუქსი საფაილო სისტემები 2024, ივლისი
Anonim
სერომა: სერვერის ოთახის მენეჯერი
სერომა: სერვერის ოთახის მენეჯერი

სერომა არის სერვერის ოთახის მენეჯერი, რომელიც მომხმარებლებს საშუალებას აძლევს შეამოწმონ სერვერების მდგომარეობა (ტემპერატურა და ტენიანობა), სერვერის ოთახის წვდომის ჟურნალები, ასევე მონიტორინგი გაუწიონ თავად სერვერის ოთახს უსაფრთხოების ნებისმიერი დარღვევისთვის.

ნაბიჯი 1: შედით თქვენს AWS ანგარიშზე

შედით თქვენს AWS ანგარიშზე
შედით თქვენს AWS ანგარიშზე
შედით თქვენს AWS ანგარიშზე
შედით თქვენს AWS ანგარიშზე
შედით თქვენს AWS ანგარიშზე
შედით თქვენს AWS ანგარიშზე
შედით თქვენს AWS ანგარიშზე
შედით თქვენს AWS ანგარიშზე
  1. ჩვენთვის, ჩვენ შევედით AWS განათლების სტუდენტური კარიბჭის მეშვეობით, რადგან ჩვენ გვაქვს სტუდენტის aws ანგარიში.
  2. გადადით "AWS ანგარიშის" ჩანართზე, ნავიგაციის მენიუში, ზედა მარჯვენა კუთხეში.
  3. დააწკაპუნეთ "გადადით თქვენს AWS განათლების დამწყებ ანგარიშზე"
  4. გახსენით კონსოლი თქვენს AWS მართვის კონსოლზე წვდომისათვის.

ნაბიჯი 2: დაწყება AWS IOT "საგნებით"

AWS IOT– ით დაწყება
AWS IOT– ით დაწყება
AWS IOT– ით დაწყება
AWS IOT– ით დაწყება
  1. მოძებნეთ "AWS IoT" AWS სერვისების საძიებო ზოლში.
  2. დააწკაპუნეთ „დაწყებაზე“და გადადით AWS IoT კონსოლის საინფორმაციო დაფაზე, სადაც შეგიძლიათ ნახოთ ყველა IoT მოწყობილობა თქვენს AWS ანგარიშში რეგისტრირებული.

ნაბიჯი 3: AWS IOT "ნივთის" რეგისტრაცია

AWS IOT– ის რეგისტრაცია
AWS IOT– ის რეგისტრაცია
AWS IOT– ის რეგისტრაცია
AWS IOT– ის რეგისტრაცია
AWS IOT– ის რეგისტრაცია
AWS IOT– ის რეგისტრაცია
  1. ნავიგაციის ზოლში ნავიგაცია მოახდინეთ თქვენი IoT „საგნების“სამართავად.
  2. დააწკაპუნეთ „ნივთის რეგისტრაციაზე“, თუკი ჯერ არ გაქვთ ნივთი. (თუ თქვენ უკვე გაქვთ რაიმე, დააწკაპუნეთ ღილაკზე "შექმნა" ეკრანის ზედა მარჯვენა კუთხეში, საძიებო ჩანართის გვერდით.)
  3. დააწკაპუნეთ პირველ ღილაკზე სახელწოდებით "შექმენით ერთი რამ".
  4. ჩაწერეთ "RaspberryPi" როგორც ნივთის სახელი. ამ ნაბიჯისათვის, "სახელის" გარდა სხვა შეყვანა არ არის საჭირო. ამის შემდეგ, დააწკაპუნეთ შემდეგზე.

ნაბიჯი 4: სერთიფიკატის გააქტიურება

სერთიფიკატის გააქტიურება
სერთიფიკატის გააქტიურება
სერთიფიკატის გააქტიურება
სერთიფიკატის გააქტიურება
  1. შემდეგ ეტაპზე, დააჭირეთ ღილაკს "შექმნა სერთიფიკატი".
  2. ჩამოტვირთეთ და შეინახეთ 4 გადმოსაწერი ბმული მომდევნო გვერდზე სამუშაო დირექტორიაში ან საქაღალდეში. ძირეული CA ფაილის შესანახად, დააწკაპუნეთ მარჯვენა ღილაკით და შეინახეთ-as.
  3. დააჭირეთ ღილაკს "გააქტიურება" და გამოჩნდება წარმატებული შეტყობინება.
  4. გამოიყენეთ მეგობრული სახელები ფაილებისთვის თითოეული ფაილის სახელის წინ არსებული ნომრების ამოღებით და ძირეული CA ფაილის სახელით "rootca.pem".
  5. გასაგრძელებლად დააწკაპუნეთ "მიამაგრეთ პოლიტიკა".

ნაბიჯი 5: პოლიტიკის დამატება თქვენს სერთიფიკატში

თქვენს სერთიფიკატში პოლიტიკის დამატება
თქვენს სერთიფიკატში პოლიტიკის დამატება
თქვენს სერთიფიკატში პოლიტიკის დამატება
თქვენს სერთიფიკატში პოლიტიკის დამატება
თქვენს სერთიფიკატში პოლიტიკის დამატება
თქვენს სერთიფიკატში პოლიტიკის დამატება
  1. მომდევნო გვერდზე, თუ თქვენ არ გაქვთ პოლიტიკა, ისინი მოგთხოვთ გააკეთოთ ის "შექმენით პოლიტიკა" ღილაკზე.
  2. თუ თქვენ უკვე გაქვთ არსებული პოლიტიკა, დააჭირეთ ღილაკს "შექმენით ახალი პოლიტიკა" ქვემოთ.
  3. შეიყვანეთ შემდეგი ინფორმაცია პოლიტიკის შექმნის ფორმაში.

    დასახელება: RaspberryPiSecurityPolicy

    მოქმედება: iot:*

    რესურსი ARN: *

    ეფექტი: ნება დართეთ

  4. თქვენი პოლიტიკა უნდა გამოჩნდეს "პოლიტიკის" ჩანართში "უსაფრთხოება".
  5. შემდეგი, გადადით "სერთიფიკატების" ჩანართზე, რომელიც ასევე არის "უსაფრთხოება" და მიამაგრეთ თქვენი პოლიტიკა ადრე შექმნილ სერთიფიკატს.
  6. მომდევნო გვერდზე, დააწკაპუნეთ თქვენს პოლიტიკაზე და შემდეგ დააჭირეთ ღილაკს "მიმაგრება".
  7. თქვენს მიერ შექმნილი ნივთის დეტალების გვერდზე, "ურთიერთქმედების" ჩანართში, არის REST API საბოლოო წერტილი, რომელიც უნდა იყოს კოპირებული და შენახული.
  8. AWS– ს უნდა ჰქონდეს ისეთი რამ, რაც ერთვის პოლიტიკას და აქვს სერთიფიკატი.

ნაბიჯი 6: AWS SNS თემის საწყისი დაყენება

საწყისი დაყენება AWS SNS თემისთვის
საწყისი დაყენება AWS SNS თემისთვის
საწყისი დაყენება AWS SNS თემისთვის
საწყისი დაყენება AWS SNS თემისთვის

SSH შევიდა Raspberry Pi და დააინსტალირეთ AWS CLI შემდეგი pip ბრძანების გამოყენებით:

sudo pip დააინსტალირეთ awscli

AWS CLI მოიცავს ბრძანების დასრულების ფუნქციას, მაგრამ ის სტანდარტულად არ არის დაინსტალირებული. გამოიყენეთ შემდეგი ბრძანება Raspberry Pi– ის CLI ინტერფეისზე ბრძანების დასრულების ფუნქციის დასაყენებლად:

სრული -C aws_completer aws

დააკონფიგურირეთ AWS CLI წვდომის გასაღების ID, საიდუმლო წვდომის გასაღები, AWS რეგიონის სახელი და ბრძანების გამოყვანის ფორმატი შემდეგი ბრძანების გამოყენებით:

aws კონფიგურაცია

ამის შემდეგ კონსოლი მოგთხოვთ შეავსოთ შემდეგი ინფორმაცია:

pi@raspberrypi: aw $ aws კონფიგურაცია

AWS წვდომის გასაღების ID [არცერთი]: "განათავსეთ თქვენი მომხმარებლის წვდომის გასაღების ID აქ" AWS საიდუმლო წვდომის გასაღები [არცერთი]: "განათავსეთ თქვენი მომხმარებლის საიდუმლო წვდომის გასაღები აქ" ნაგულისხმევი რეგიონის სახელი [არცერთი]: eu-central-1 ნაგულისხმევი გამომავალი ფორმატი [არცერთი]: json pi@raspberrypi: ~ $

ნაბიჯი 7: შექმენით Iot-role.trust.json ფაილი

Iot-role.trust.json ფაილის შექმნა
Iot-role.trust.json ფაილის შექმნა
Iot-role.trust.json ფაილის შექმნა
Iot-role.trust.json ფაილის შექმნა
  1. შექმენით JSON ფაილი ზემოთ IAM პოლიტიკით ფაილის სახელი iot-role.trust.json.
  2. შექმენით როლი AWS CLI გამოყენებით შემდეგი ბრძანების გამოყენებით

aws iam შექმნა-როლი-როლის სახელი my-iot-role-ვივარაუდოთ-როლი პოლიტიკა-დოკუმენტის ფაილი: //iot-role-trust.json

ნაბიჯი 8: შექმენით Iot-policy.json ფაილი

Iot-policy.json ფაილის შექმნა
Iot-policy.json ფაილის შექმნა
Iot-policy.json ფაილის შექმნა
Iot-policy.json ფაილის შექმნა
  1. შექმენით JSON ფაილი ზემოაღნიშნული პოლიტიკით ფაილის სახელი iot-policy.json.
  2. შექმენით როლური პოლიტიკა AWS CLI გამოყენებით შემდეგი ბრძანების გამოყენებით:

aws iam put-role-policy-როლის სახელი IoTRole-პოლიტიკის სახელი iot-policy-პოლიტიკის დოკუმენტის ფაილი: //iot-policy.json

ნაბიჯი 9: შექმენით AWS SNS თემა (ნაწილი 1)

შექმენით AWS SNS თემა (ნაწილი 1)
შექმენით AWS SNS თემა (ნაწილი 1)
შექმენით AWS SNS თემა (ნაწილი 1)
შექმენით AWS SNS თემა (ნაწილი 1)
შექმენით AWS SNS თემა (ნაწილი 1)
შექმენით AWS SNS თემა (ნაწილი 1)
  1. AWS სერვისების საძიებო ზოლში მოძებნეთ „SNS“სერვისი ან გადადით
  2. რადგან თქვენ არ გაქვთ თემები, დააწკაპუნეთ „ახალი თემის შექმნაზე“თემის შესაქმნელად.
  3. ჩაწერეთ თქვენი თემის სახელი და ჩვენების სახელი და დააწკაპუნეთ „თემის შექმნაზე“და ახალი ნაბიჯი გამოჩნდება, როდესაც ყველა ნაბიჯი წარმატებულია.
  4. დააწკაპუნეთ ჩამოსაშლელ ღილაკზე "ქმედებები" და "თემის პოლიტიკის რედაქტირება".

ნაბიჯი 10: შექმენით AWS SNS თემა (ნაწილი 2)

შექმენით AWS SNS თემა (ნაწილი 2)
შექმენით AWS SNS თემა (ნაწილი 2)
შექმენით AWS SNS თემა (ნაწილი 2)
შექმენით AWS SNS თემა (ნაწილი 2)
შექმენით AWS SNS თემა (ნაწილი 2)
შექმენით AWS SNS თემა (ნაწილი 2)
  1. დააწესეთ პოლიტიკა, რომ ყველას შეეძლოს გამოქვეყნება და გამოწერა, რადგან ეს არის AWSEducate ანგარიშის შეზღუდვები.
  2. გამოიწერეთ ეს თემა, რომ მიიღოთ ამ თემაზე გამოქვეყნებული განახლებები.
  3. შეცვალეთ პროტოკოლი "ელ.ფოსტა" და შეიყვანეთ თქვენი ელ.ფოსტა დასასრულს.

  4. გადადით თქვენს ელ.ფოსტაზე, სადაც აკრიფეთ თქვენი საბოლოო წერტილი, დააწკაპუნეთ დადასტურების ბმულზე, რათა დაადასტუროთ თქვენი ელ.ფოსტის გამოწერა თემის გამოსაწერად.
  5. გადადით "AWS IoT" სერვისებზე, მარცხენა ნავიგაციის მენიუში, დააჭირეთ "მოქმედებას". ეს გვერდი არის თქვენი წესები ნაჩვენები და ხელმისაწვდომი თქვენ სანახავად და შესწორებისათვის. ამჟამად, არ არსებობს წესები თქვენი IoT ნივთისთვის, დააწკაპუნეთ "შექმენით წესი".

ნაბიჯი 11: შექმენით AWS SNS თემა (ნაწილი 3)

შექმენით AWS SNS თემა (ნაწილი 3)
შექმენით AWS SNS თემა (ნაწილი 3)
შექმენით AWS SNS თემა (ნაწილი 3)
შექმენით AWS SNS თემა (ნაწილი 3)
შექმენით AWS SNS თემა (ნაწილი 3)
შექმენით AWS SNS თემა (ნაწილი 3)
  1. ჩაწერეთ სახელი სახელის ველში თქვენი წესისთვის. აღწერა ველში ჩაწერეთ აღწერა თქვენი წესისათვის. გააგრძელეთ შეტყობინებების წყაროს განყოფილება, ჩვენ ვირჩევთ ყველაზე განახლებულ SQL ვერსიას "SQL ვერსიის გამოყენებით" განყოფილებაში. აკრიფეთ * ატრიბუტში, რომ შეარჩიოთ MQTT შეტყობინება მთელი თემადან, ჩვენს შემთხვევაში ჩვენი თემაა „TempHumid“.
  2. შემდეგ დაამატეთ "SNS" შეტყობინების მოქმედება თქვენი წესისთვის. შემდეგ დააჭირეთ ღილაკს "მოქმედების კონფიგურაცია".
  3. "მოქმედების კონფიგურაციის" გვერდზე აირჩიეთ SNS თემა, რომელიც თქვენ შექმენით და შეტყობინების ფორმატი, როგორც RAW. ამის შემდეგ შეარჩიეთ როლი, რომელიც თქვენ შექმენით AWS CLI გამოყენებით და დააწკაპუნეთ "მოქმედების დამატებაზე".
  4. თქვენი ქმედება იქნება კონფიგურირებული და დაბრუნდება "შექმენით წესი".
  5. დააწკაპუნეთ რედაქტირებაზე, თუ გსურთ წესის რედაქტირება.

ნაბიჯი 12: შექმენით Bucket Amazon S3– ზე

შექმენით Bucket Amazon S3– ზე
შექმენით Bucket Amazon S3– ზე
შექმენით Bucket Amazon S3– ზე
შექმენით Bucket Amazon S3– ზე
შექმენით Bucket Amazon S3– ზე
შექმენით Bucket Amazon S3– ზე
  1. მოძებნეთ S3 AWS საძიებო ზოლში.
  2. ამაზონის S3 გვერდზე, დასაწყებად დააწკაპუნეთ ღილაკზე „შექმენით ბუკეტი“.
  3. შეავსეთ ამომხტარი ფორმა, რომელიც გამოჩნდება შემდეგი ინფორმაციით:

    • თაიგულის სახელი: seroma-bucket (ეს უნდა იყოს უნიკალური Amazon S3 თაიგულებში)
    • რეგიონი: აშშ დასავლეთი (ორეგონი)
    • დააკოპირეთ პარამეტრები: (იგნორირება)
  4. მე –2 – მე –3 ნაბიჯებისთვის, უბრალოდ გამოტოვეთ იგი ღილაკზე „შემდეგი“დაჭერით, რადგან არაფერია შესაცვლელი. მე –4 ნაბიჯზე დააწკაპუნეთ „შექმენით თაიგული“.
  5. შექმნის შემდეგ, თქვენ უნდა ნახოთ თქვენი თაიგული მთავარ გვერდზე.

ნაბიჯი 13: შექმენით AWS პოლიტიკა (ნაწილი 1)

შექმენით AWS პოლიტიკა (ნაწილი 1)
შექმენით AWS პოლიტიკა (ნაწილი 1)
შექმენით AWS პოლიტიკა (ნაწილი 1)
შექმენით AWS პოლიტიკა (ნაწილი 1)
შექმენით AWS პოლიტიკა (ნაწილი 1)
შექმენით AWS პოლიტიკა (ნაწილი 1)
  1. დააწკაპუნეთ თქვენს მიერ შექმნილ თაიგულზე, რომ შეხვიდეთ ზემოთ გვერდზე, შემდეგ გადადით "Bucket Policy" - ზე "ნებართვების" ჩანართზე.
  2. შემდეგი, დააწკაპუნეთ ბმულზე „პოლიტიკის გენერატორი“, რომელიც შეიქმნება თქვენი AWS პოლიტიკის შესაქმნელად.
  3. ფორმაში შეიყვანეთ შემდეგი მნიშვნელობები:

    • პოლიტიკის ტიპი: S3 Bucket Policy
    • ეფექტი: ნება დართეთ
    • მთავარი: *
    • AWS სერვისი: Amazon S3
    • მოქმედებები: GetObject
    • ამაზონის რესურსის სახელი (ARN): arn: aws: s3::: seroma-bucket
  4. ინფორმაციის შევსების შემდეგ დააჭირეთ განცხადების დამატებას.
  5. დააჭირეთ ღილაკს "შექმენით პოლიტიკა".

ნაბიჯი 14: შექმენით AWS პოლიტიკა (ნაწილი 2)

შექმენით AWS პოლიტიკა (ნაწილი 2)
შექმენით AWS პოლიტიკა (ნაწილი 2)
შექმენით AWS პოლიტიკა (ნაწილი 2)
შექმენით AWS პოლიტიკა (ნაწილი 2)
შექმენით AWS პოლიტიკა (ნაწილი 2)
შექმენით AWS პოლიტიკა (ნაწილი 2)
შექმენით AWS პოლიტიკა (ნაწილი 2)
შექმენით AWS პოლიტიკა (ნაწილი 2)
  1. დააკოპირეთ გენერირებული კოდები და დააწკაპუნეთ დახურვაზე.
  2. დაუბრუნდით თქვენს Amazon S3 Bucket Policy რედაქტორს და ჩასვით ადრე გადაწერილი კოდები.
  3. დაამატეთ "/*" კოდებს რესურს კოდების უკან, როგორც ზემოთ მოცემულ სურათზე, შემდეგ დააჭირეთ შენახვას.
  4. ამის შემდეგ, თქვენი თაიგული წარმატებით შეიქმნება და მზად იქნება გამოსაყენებლად.

ნაბიჯი 15: ცხრილების შექმნა DynamoDB– სთვის

ცხრილების შექმნა DynamoDB– სთვის
ცხრილების შექმნა DynamoDB– სთვის
ცხრილების შექმნა DynamoDB– სთვის
ცხრილების შექმნა DynamoDB– სთვის
  1. მოძებნეთ DynamoDB AWS სერვისების საძიებო ზოლში
  2. დააწკაპუნეთ "ცხრილის შექმნაზე" და შექმენით 3 ცხრილი ქვემოთ მოცემული ინფორმაციით: (იცვლება მხოლოდ "ცხრილის სახელი" და "პირველადი გასაღები")

    • accesslog, pk datetimevalue
    • roomstatus, pk datetimevalue
    • Staffdata, pk მომხმარებლის სახელი

ნაბიჯი 16: Roomstatus.py

Roomstatus.py
Roomstatus.py
Roomstatus.py
Roomstatus.py
Roomstatus.py
Roomstatus.py
Roomstatus.py
Roomstatus.py

ეს განყოფილება შეიცავს roomstatus.py კოდს, რომელიც წერს ყველა მონაცემს სერვერის ოთახის შესახებ ყოველ წუთს. ეს მოიცავს ტემპერატურას, ტენიანობას, მოძრაობას (სურათები და ვიდეოები ჭეშმარიტების შემთხვევაში) და წვდომის ჟურნალებს. ის ასევე წერს მონაცემებს Google ცხრილში, მონაცემებს DynamoDB– ში, სურათებსა და ვიდეოებს (ასეთის არსებობის შემთხვევაში) S3– ში, აჩვენებს ინფორმაციას LCD ეკრანზე, აგზავნის SMS– ს და ელ.წერილს, როდესაც ეჭვი არსებობს დარღვევისას, ან როდესაც ტემპერატურა ან ტენიანობა არარეგულარულია რა

პითონის ფაილების გასაშვებად, შეცვალეთ დირექტორია, სადაც ფაილი მდებარეობს და ჩაწერეთ კონსოლში: "sudo python"

სურათი 2: გამოცხადებულია ფუნქციები SMS და ელფოსტის შეტყობინებების დასაშვებად და ატვირთვა S3– ზე

სურათი 3: ფუნქციების გამოცხადებული ცვლადები და RPi მუშაობისთვის

სურათი 4: მარყუჟის დაწყება, რომელიც იღებს ტემპერატურისა და ტენიანობის მნიშვნელობებს RPi– დან. ის ასევე წერს მონაცემებს Google ცხრილში

სურათი 5: მარყუჟის უსაფრთხოების ნაწილი. ის გააქტიურდება მხოლოდ საღამოს 7 საათიდან 7 საათამდე (გამორთული საათები). ის ამოწმებს მოძრაობას ერთ წუთში. თუ მოძრაობა აღმოჩენილია, ის გადაიღებს სურათს და ვიდეოს, ატვირთავს მას S3- ში, ასევე ჩაწერს ინფორმაციას DynamoDB– ზე მოგვიანებით ცნობისთვის. ამის შემდეგ, ის გამოგიგზავნით SMS- ს და ელ.წერილს, თუ რამე არარეგულარულია.

სურათი 6: მარყუჟის დასასრული. ის ასევე წერს მონაცემებს DynamoDB– ზე და აგზავნის სიგნალებს შესაბამისად. მარყუჟის ბოლო სტრიქონი სკრიპტს დააძინებს მომდევნო წუთის მიღწევამდე.

ნაბიჯი 17: Rfid.py

Rfid.py
Rfid.py
Rfid.py
Rfid.py
Rfid.py
Rfid.py
Rfid.py
Rfid.py

ეს სექცია შეიცავს კოდს rfid.py, რომელიც ამატებს ფუნქციონირებას თვალყურის დევნებისას, როდესაც პერსონალის წევრი წვდება სერვერის ოთახში. ეს ასევე არის სერომას უსაფრთხოების ასპექტის ნაწილი, სადაც პერსონალის წევრს არ აქვს უფლება შევიდეს სერვერის ოთახში ოფისის შემდეგ, მონაცემების დარღვევის თავიდან ასაცილებლად. იგი ასევე აგზავნის ელ.წერილს და SMS- ს ყველა თანამშრომელს, თუ დარღვევაა ეჭვმიტანილი.

სურათი 2: RFID მკითხველის ლოგიკის დაწყება. როდესაც ბარათი სკანირდება მკითხველის წინააღმდეგ, აღებულია ბარათის უნიკალური ID (uid). ამის შემდეგ, ჩვენ ვცდილობთ ვიპოვოთ ბარათის uid მნიშვნელობა პერსონალის მონაცემების ცხრილში, რათა დაინახოს, ეკუთვნის თუ არა ბარათი რომელიმე პერსონალს. სურათი 3: თუ ბარათის უიდი არსებობს მონაცემთა ბაზაში, ის შეამოწმებს არის თუ არა ეს ოფისის დროს სამუშაო საათები თუ ეს ასეა, ის გააფრთხილებს დანარჩენ თანამშრომლებს SMS და ელ.ფოსტის საშუალებით გამოწერილი ელ.ფოსტის მისამართებით. თუ ის ჯერ კიდევ სამუშაო საათებშია, ის ჩაწერს რიგს მონაცემთა ბაზის წვდომის ცხრილში შესაბამისი მონაცემებით. იგი ასევე აჩვენებს მისასალმებელ შეტყობინებას LCD ეკრანზე.

ნაბიჯი 18: Server.py

სერვერი. Py
სერვერი. Py
სერვერი. Py
სერვერი. Py
სერვერი. Py
სერვერი. Py

ეს არის server.py ფაილი. ჩვენ ვიყენებთ Flask ჩარჩოს ვებ პორტალზე. თანდართული არის HTML ფაილები /შაბლონები.

სურათი 1: განსაზღვრულია პირველი გზა მარყუჟისთვის. ის გადამისამართებს მომხმარებელს შესვლის გვერდზე, თუ ის არ არის შესული სისტემაში და საინფორმაციო დაფის გვერდზე თუ არის. ასევე განსაზღვრავს ფუნქციას, რომელიც უნდა იქნას გამოყენებული პირდაპირ ეთერში

სურათი 2, 3, 4: მარშრუტები კოლბისთვის. იგი იღებს მონაცემებს DynamoDB ცხრილიდან და შემდეგ უბრუნებს მათ HTML ფაილებს, რათა მათი გამოყენება იქ მოხდეს.

სურათი 5: ბოლო 2 მარშრუტი კოლბისთვის. ის ამუშავებს გამოსვლის ფუნქციას და პირდაპირი ტრანსლაციის ფუნქციას. იგი ასევე განსაზღვრავს პორტს, რომელზეც ვებგვერდი იმუშავებს.

ნაბიჯი 19: Telegram.py

Telegram.py
Telegram.py
Telegram.py
Telegram.py
Telegram.py
Telegram.py

ეს განყოფილება შეიცავს სერომას დეპეშის ბოტის კოდს. ის იყენებს ტელეპოტის ბიბლიოთეკას, რათა დააჭიროს Telegram- ის ბოტის API- ს. იგი მუშაობს მიღებული კითხვების მიღებით და მომხმარებლისთვის შესაბამისი ინფორმაციის ჩვენებით. მომხმარებელს შეუძლია ჩაწეროს "დახმარება" ბრძანებების სრული სიისთვის.

სურათი 1, 2: ტელეგრამის ბოტის დასაყენებლად, თქვენ უნდა გამოიყენოთ BotFather. უბრალოდ გაეცანით ინსტრუქციებს, რომ მიიღოთ HTTP API, რომელიც ჩვენ გვჭირდება ჩვენს კოდში.

სურათი 4: ფუნქციის მაგალითი, რომელიც იღებს მონაცემთა რიგიდან რიგი მონაცემების მონაცემთა ბაზას მომხმარებლის მოთხოვნის საფუძველზე

სურათი 5: როგორ ვიღებთ მომხმარებლის შეყვანას და ვწყვეტთ, თუ რა უნდა აწარმოოს შესაბამისად.

ნაბიჯი 20: პირდაპირი ნაკადი (camera_pi.py)

პირდაპირი ნაკადი (camera_pi.py)
პირდაპირი ნაკადი (camera_pi.py)
პირდაპირი ნაკადი (camera_pi.py)
პირდაპირი ნაკადი (camera_pi.py)
პირდაპირი ნაკადი (camera_pi.py)
პირდაპირი ნაკადი (camera_pi.py)

ჩვენ განვახორციელეთ ახალი ფუნქცია ჩვენი სერვერის ოთახის მონიტორინგის სისტემისთვის, ცოცხალი ნაკადი იმისა, რაც ხდება სერვერის ოთახში, რომლის წვდომა შესაძლებელია ნებისმიერ დროს, ნებისმიერ ადგილას. როგორ მუშაობს ეს პირდაპირი ნაკადი: ეს არის ფუნქცია, რომელიც კეთდება Flask– ში, Pi კამერასთან ერთად. ვიდეო ჩარჩოები გადმოწერილია ისე, როგორც ხდება რეალურ ცხოვრებაში, ასე რომ თქვენ რეალურად ხედავთ, რომ მცირედი შეფერხებაა (1-2 წამი), როდესაც ვიდეო ჩარჩოები გადმოწერილი და გაერთიანებულია. ამის გაკეთება ძაფის გარეშე არ შეიძლებოდა, რადგან ფონის თემა კითხულობს ჩარჩოებს კამერიდან და ინახავს მიმდინარე ჩარჩოს. ამ ყველა ჩარჩოს ერთმანეთზე გაყოფა პირდაპირ ცოცხალ ნაკადს გამოიღებს.

სურათი 2: ეს არის ცალკე ფაილი, სადაც ინახება ყველა ვიდეო ჩარჩო და როგორც ხედავთ, ჩვენ ვიყენებთ პიკამერის მოდულს ჩვენს ჟოლოს პი კამერაზე წვდომისათვის, რადგან ეს არის ის, რაც ჩვენ ყველაზე მეტად ვიცით. ჩვენ გვაქვს კლასის კამერა ისე, რომ ჩვენ შეგვიძლია შემოვიტანოთ ფუნქცია, თითქოს ის იყოს პირდაპირი ტრანსლაცია და არა მრავალჯერადი სურათი, რომლებიც გაერთიანებულია ერთმანეთთან ერთად, შესაბამისად, ძირითადი აპლიკაციის ფაილში ის მიიღება ცოცხალ ნაკადად, იმის ფიქრის გარეშე, თუ რა ხდება კულისებში.

სურათი 3: ეს არის ჩვენი server.py ფაილის ნაწილი, სადაც პირდაპირი ნაკადის ნაწილი კოდირებულია. მთავარი კლასი, რომელიც ჩვენ შემოვიღეთ ამისათვის არის კამერა ჩვენი camera_pi.py ფაილიდან, ჩვენი server.py ფაილის ზედა ნაწილში. ჩვენ განვსაზღვრეთ ფუნქცია ჩვენს ძირითად დირექტორიაში, gen, თუმცა ის გამოიყენება მხოლოდ მაშინ, როდესაც მივდივართ /video_feed– ზე, სადაც არის ჩვენი პირდაპირი ნაკადი, სადაც ის გადავლის ამ ფუნქციას და დაუბრუნებს პირდაპირ ნაკადს ვებგვერდზე.

გირჩევთ: