ThingsPanel 0.5.3 发布,优化 Modbus、改进 App
ThingsPanel 0.5.3主要对系统进行了问题改进和性能优化,其中重要的改进包括租户注册、增强设备详情、增加聚合接口、重构Modbus协议、重构移动端。使用户体验得到进一步的提升。
重要更新
设备详情改进
设备详情中新增数据显示、历史曲线、历史数据、属性上报、事件上报、命令下发、设备插件信息、设备日志(删除原来的左侧菜单)
增加聚合接口
使用聚合接口极大的提高加载速度
使用WS接口
使用WS接口后,提高了开关和设备控制的反馈速度,解决了之前操作延迟的问题。
不同的场景不同的联动规则
这个修改支持:
在家时,照明的规则可以自动控制灯光
离家时,照明的规则不会生效,安防的规则自动生效。
移动端
重构了设备监控、联动规则与自动化管理,使功能与ThingsPanel0.5.3版本对齐。
新增功能
● 增加租户注册、通过手机验证码登录和修改密码功能
● 自动化增加设备事件判断条件,增加命令下发功能(包含自定义命令),增加自定义属性设置(包含多属性设置)
● 增加实时数据Websocket接口,获取设备数据和控制设备从HTTP接口换成WebSocket接口
● 增加聚合接口功能,平均值、最大值、最小值、中位数等。
● 设备插件增加属性下发组件、命令下发组件、文字信息组件
● 设备监控所有组件增加在线/离线状态、上一次推送时间
● 设备详情增加概览、属性上报、设备插件、设备日志,设备概览可直接查看属性的当前值、历史数据和时序图表
● 新增短信验证功能,采用阿里云短信接口,超级管理员可配置短信服务
● 新增操作日志自动清理功能,可自行配置定期
● 新增日志分控制台日志、文件日志、指示文件日志等
● 场景管理增加触发调用规则功能,不同的场景可调用不同的规则
● 增加在线状态检测自动修复功能
修复
● 修复了无法给用户分配菜单权限的问题
● 修复了开关组件无法实时更新状态的问题
● 移除数据管理菜单,设备数据查看转移到设备详情中
● Modbus协议插件全面更新,支持子设备多段数据设置
● 设备日志中增加操作用户栏,可记录操作人
● 优化TimescaleDB入库流程,批量写入数据,提高了性能
● 优化首页消息数量查询接口,加快了数据显示
● 优化大部分页面表格的样式,支持多种分辨率
● 优化页面英文支持
● 手机端重构规则联动、与平台功能相同。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
curl 8.4.0 正式发布,修复 SOCKS5 堆溢出漏洞,建议升级
curl 8.4.0 已正式发布,创始人 Daniel Stenberg(社区称号 bagder)已提前一周预告了该版本——修复高危安全漏洞,并称该漏洞可能是很长一段时间以来 curl 遇到的最严重漏洞,同时影响到 libcurl 库和 curl 工具。 根据介绍,这个高危漏洞是SOCKS5 堆溢出漏洞 (heap buffer overflow),该漏洞 (CVE-2023-38545) 导致 curl 在 SOCKS5 代理握手过程中溢出基于堆的缓冲区。 有开发者解释称,该漏洞出现的场景是输入的域名太长,从而导致内存溢出。当然前提条件是使用了 SOCKS5 代理。 两种典型的攻击场景如下: 某些程序里内置 libcurl,而允许外部用户指定 socket5 代理以及输入超长的域名,则可以发起攻击 用户在使用 curl 或者 libcurl 时,使用了 socket5 代理,并且 http 请求到恶意服务器,并且恶意服务器返回了 http 30x 跳转,把用户访问目标指向一个超长域名从而导致溢出 另一个被评级为 "LOW" 的CVE-2023-38546漏洞是通过 none 文件进行...
- 下一篇
HTTP/2 'Rapid Reset' 漏洞,引发每秒可达数亿次的 DDoS 攻击
Cloudflare 谷歌等企业发现 HTTP/2 的一个 0day 漏洞可以放大DDoS攻击,每秒可达数亿次。 互联网巨头表示,新发现的 HTTP/2 漏洞已被用来发起 DDoS 攻击,其规模远远超出了之前记录的任何一次。 Cloudflare、谷歌、微软和亚马逊均表示,他们成功缓解了其中两家公司在 8 月和 9 月记录的最大 DDoS 第 7 层攻击,但没有透露这些攻击是针对谁的。这些公司表示,这些攻击之所以可能发生,是因为 HTTP/2 协议中存在一个 0day 漏洞,他们将其命名为“HTTP/2 快速重置” (HTTP/2 'Rapid Reset')。 HTTP/2 允许通过单个连接同时向网站发出多个请求,从而加快页面加载速度。Cloudflare 写道,这些攻击显然涉及到一个自动循环,即向使用 HTTP/2 的网站发送并立即取消“数十万个”请求,导致服务器不堪重负并使其脱机。 谷歌记录的最严重的攻击每秒超过 3.98 亿次请求,据称这是其之前记录的任何此类攻击的七倍多。Cloudflare 在峰值时每秒处理了 2.01 亿个请求,它也称其为破纪录,而亚马逊记录的请求最少,达...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS关闭SELinux安全模块
- CentOS8编译安装MySQL8.0.19
- Linux系统CentOS6、CentOS7手动修改IP地址
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果