١. كَيْف يُمْكِنُنَا شِرَاء الْبَرْنَامَج؟
٢. مَا هِيَ الْخَطُوَات الَّتِي يَجِبُ اتِّبَاعُهَا بَعْدَ تَثْبِيت Alarm Front Monitoring؟
١. أَضِف بَرَنَامج Alarm Front Monitoring إِلَى قَائِمَة الاِسْتِثْنَاءَات لَدَى بَرَنَامج مُكَافَحَة الْفَيْرُوسَات الخَاص بِكَ.
٢. أَضِف مَسَار التَّثْبِيت (Program Files\Alarm Front Monitoring) إِلَى قَائِمَة الاِسْتِثْنَاءَات لَدَى بَرَنَامج مُكَافَحَة الْفَيْرُوسَات الخَاص بِكَ.
٣. قُم بَتَثْبِيت مَفْتَاح الرَّخْصَة لِكُلِّ مُسْتَخْدِم فِي النَّظَام أَو انْسَخ مَفْتَاح الرَّخْصَة إِلَى مُجَلِّدِ الْبَرَنَامج (يَجِبُ أَنْ يَكُونَ هُنَاكَ مَفْتَاح وَاحِد فِي الْمُجَلِّد).
٤. أَوْقِف حَالَة النَّوْم لِلْحَاسُوب بِإِيقَاف تَشْغِيلِ الكَهْرَبَاء عَن بَعْض عُنَاصِر الْحَاسُوب الْمُنْفَصِلَة.
٥. أَوْقِف تَحْدِيثَات الْوِنْدَوْز الْتَّلْقَائِيَّة (اتْرُك فَقَط فِحْص الْتَّحْدِيثَات).
٦. قُم بِنَسْخ بَيَانَات الْبَرَنَامج عَلَى الْأَقَل مَرَّةً فِي الْأُسْبُوع (الْإِعْدَادَات/البَيَانَات)
٢. أَضِف مَسَار التَّثْبِيت (Program Files\Alarm Front Monitoring) إِلَى قَائِمَة الاِسْتِثْنَاءَات لَدَى بَرَنَامج مُكَافَحَة الْفَيْرُوسَات الخَاص بِكَ.
٣. قُم بَتَثْبِيت مَفْتَاح الرَّخْصَة لِكُلِّ مُسْتَخْدِم فِي النَّظَام أَو انْسَخ مَفْتَاح الرَّخْصَة إِلَى مُجَلِّدِ الْبَرَنَامج (يَجِبُ أَنْ يَكُونَ هُنَاكَ مَفْتَاح وَاحِد فِي الْمُجَلِّد).
٤. أَوْقِف حَالَة النَّوْم لِلْحَاسُوب بِإِيقَاف تَشْغِيلِ الكَهْرَبَاء عَن بَعْض عُنَاصِر الْحَاسُوب الْمُنْفَصِلَة.
٥. أَوْقِف تَحْدِيثَات الْوِنْدَوْز الْتَّلْقَائِيَّة (اتْرُك فَقَط فِحْص الْتَّحْدِيثَات).
٦. قُم بِنَسْخ بَيَانَات الْبَرَنَامج عَلَى الْأَقَل مَرَّةً فِي الْأُسْبُوع (الْإِعْدَادَات/البَيَانَات)
٣. مَع أيِّ الشَّبَكَات يَعْمَلُ الْبَرَنَامج؟
يَعْمَلُ الْبَرَنَامج مَع أَيِّ مَنْفَذ USB/COM أَو هَاتِف يَدْعُمُ مُعَيَّار ETSI GSM 07.05/07.07 وَمَجْمُوعَة الأَوَامِر الْمُعْتَمَدَة عَلَى الْمُعَيَّار الْقِيَاسِي AT. تَمَّ اخْتِبَارُ الْبَرَنَامج مَع الْمَنْفَذ الَّذِي يُنْصَح بِاِسْتِخْدَامِهِ. نَحْنُ لَا نَبِيعُ الْمَنَافِذ.
٤. نَحْنُ نَخْطُط لِاِسْتِبْدَالِ الْحَاسُوب، هَلْ نَحْتَاجُ إِلَى شِرَاء رَخْصَة جَدِيدَة؟
يُمْكِنُكَ الحُصُولُ عَلَى رَخْصَة جَدِيدَة لِحَاسُوبٍ آخَر مَجَّانًا فِي الـ 12 شَهْرًا القَادِمَة بَعْدَ الشِّرَاء، ثُمَّ تُلْغَى الرَّخْصَة القَدِيمَة وَلَا يُمْكِنُ اسْتِخْدَامُهَا مُجَدَّدًا.
٥. مَع أَيِّ الْأَنْظِمَةِ الَّتِي يَعْمَلُ الْبَرَنَامج؟
الْبَرَنَامجُ مُتَوَافِقٌ مَع أَيِّ نِظَامٍ أَمَانٍ يَعْمَلُ عَلَى تَبَادُلِ الرِّسَائِلِ النَّصِيَّةِ وَاِسْتِخْدَامِ الْمَكَالِمِ الصَّوْتِيَّةِ وَأَوَامِرِ DTMF. الْإِعْدَادَاتُ المُرِنَّةُ تُمَكِّنُ الْبَرَنَامج مِنَ الْعَمَلِ مَع أَيِّ نِظَام. بَالْإِضَافَةِ إِلَى ذَلِكَ، يُمْكِنُ لِلْبَرَنَامجِ تَلْقِي الرِّسَائِلَ مِنْ لُوحَاتِ التَّحْكِمِ الْمَوْصُولَةِ عَنْ طَرِيقِ مَنْفَذِ الـ COM. فِي هَذِهِ الأَيَّامِ، يَكْتَسِبُ الْعَدِيدُ مِنَ الأَجْهِزَةِ النِّهَائِيَّةِ الْقَدَرَةَ عَلَى إِرْسَالِ الْبَيَانَاتِ إِلَى الْإِنْتِرْنَتِ (بِبْرُوتُوكُولِ TCP/IP). الْبَرَنَامجُ يُدْعَمُ تَقْرِيبًا جَمِيعَ أَنْوَاعِ تَبَادُلِ الْبَيَانَاتِ عَنْ طَرِيقِ الـ TCP/IP. بِهَذَا يُمْكِنُ لِأَحَدِ بَرَامِجِنَا خَدْمَةُ الْعَدِيدِ مِنَ النِّظَمِ الْجِي إس إم وَأَنْظِمَةِ الْأَمَانِ عَلَى الْقَنَوَاتِ الرَّادِيُّةِ وَمُتَتَبِّعَيْ GPS/GLONASS.
٦. لِمَاذَا لَا يُظْهِرُ الْبَرَنَامجُ رَصِيدَ بَطَاقَةِ السِّيم فِي الْمُودِم؟
يُمْكِنُ أَنْ يَحْدُثَ هَذَا إِمَّا بِسَبَبِ رَمْزِ خَاطِئٍ لِلْحُصُوْلِ عَلَى الرَّصِيدِ، أَوْ بِسَبَبِ التَّرْمِيزِ الْخَاطِئِ. يُرْجَى مُشَاوَرَةُ مُزَوِّدِكَ بِشَأْنِ الرَّمْزِ الصَّحِيحِ. سَيَقُومُ الْبَرَنَامجُ بِمُسَاعَدَتِكَ فِي ضَبْطِ التَّرْمِيزِ الصَّحِيحِ. ضَعْ الرَّمْزَ لِلْحُصُوْلِ عَلَى الرَّصِيدِ فِي إِعْدَادَاتِ الْمُودِم وَانْقِرْ عَلَى "الْحُصُوْل عَلَى بَيَانَاتِ الْمُودِم". سَيُشَكَّلُ الْبَرَنَامجُ تَلَقِّي أَنْوَاعِ إِجَابَاتِ الْمُودِم تَلَقَائِيًّا. سَتَحْتَاجُ فَقَطْ إِلَى اخْتِيَارِ الصَّحِيحِ. يُفَضَّلُ أَنْ يَكُونَ رَدُّ مُشَغِّلِكَ بِحُرُوْفِ لَاتِينِيَّةٍ لِأَنَّ الْطَّلَبَ سَيُتَمُّ مُعَالَجَتُهُ بِشَكْلٍ أَسْرَعِ فِي هَذِهِ الْحَالَةِ. عَادَةً مَا يَكُونُ كَافِيًا أَنْ تَقُوْمَ بِاِسْتِبْدَالِ النَّجْمَةِ الْأُوْلَى بِالْرَمْزِ "#"، عَلَى سَبِيْلِ الْمِثَالِ، #100# أَوْ #102#.
٧. مَا الفَرْقُ بَيْنَ نُوْعَيْ التَّرْخِيصِ لِمُدَّةِ سَنَةٍ وَالتَّرْخِيصِ اللَّامِحْدُوْدِ؟ وَأَيُّ وَاحِدٍ يَجِبُ عَلَيَّ اخْتِيَارُهُ؟
الاختلافات الرئيسية بين أنواع التراخيص:
لذا، إذا لم يكن لديك قيود مالية في الوقت الحالي، وإذا كنت لا تخطط لتحديث البرنامج (فكّر جيدًا!)، وإذا لم تحتاج إلى دعم فني دائم، فإنه من العقلاني شراء النسخة غير المحدودة. وإلا، فمن الأفضل شراء ترخيص لمدة سنة واحدة، لأنك يمكنك تقليل بشكل كبير من نفقاتك الابتدائية والمستقبلية.
الدعم الفني يشمل: الاستشارات، والمساعدة في إعداد البرنامج، وإصلاح الأخطاء، والمراجعات الصغيرة.
تَرْخِيصٌ لَامِحْدُوْد | تَرْخِيصٌ لِسَنَةٍ وَاحِدَةٍ | |
---|---|---|
السِّعَرُ | دُفُعَةٌ وَاحِدَةٌ كَبِيْرَةٌ | دُفُعَاتٌ سَنَوِيَّةٌ مُتَسَاوِيَةٌ |
الدَّعْمُ الفَنِّيُّ | مَجَّانِيٌّ خَلَالَ السَّنَةِ الْأُوْلَى | دَائِمًا مَجَّانِيٌّ |
التَّحْدِيثَاتُ | حَتَّى النُّسْخَةِ الرَّئِيْسِيَّةِ الْمُقْبِلَةِ | كُلُّ التَّحْدِيثَاتِ |
التَّرْقِيَاتُ | دَفْعُ الْفَارِقِ بَيْنَ أَسْعَارِ التَّرْخِيصِ، نُفَقَاتٌ كَبِيْرَةٌ | دَفْعُ سِعْرِ اشْتِرَاكٍ سَنَوِيٍّ، وَيُعَادُ احْتِسَابُ تَارِيْخِ الْانْتِهَاءِ وَفْقًا لِلْمَبْلَغِ غَيْرِ الْمُسْتَخْدَمِ. |
شراء | شراء |
الدعم الفني يشمل: الاستشارات، والمساعدة في إعداد البرنامج، وإصلاح الأخطاء، والمراجعات الصغيرة.
كم عدد المودمات التي يدعمها البرنامج؟
يمكن أن يكون هناك العديد من المودمات حسبما يسمح النظام التشغيل. بالنسبة لنظام Windows، يصل هذا العدد إلى 256. بالطبع، هذا زائد وفي الواقع ليس ضروريًا. لضمان العمل الموثوق به لمحطة المراقبة مع وحدات التحكم في الاتصالات يجب أن يكون هناك ما لا يقل عن اثنين من المودمات، وسيكون أحدهما مسؤولًا عن الاتصال بالكائنات. إجمالي عدد المودمات المستخدمة يعتمد على عدد الكائنات ومجموعة وظائف المحطة. على سبيل المثال، أثناء مراقبة التغييرات في حالة الكائن باستخدام مكالمات صوتية إلى مودمات مختلفة ووحدة التحكم في الاتصال، يجب أن يكون هناك 4 مودمات. اثنان منهم لتغيير الحالة. واحد للتحكم في الاتصال. الرابع لإرسال واستقبال الرسائل النصية. لا يقوم GSM Guard بتحديد عدد المودمات. يمكنك اختيار أفضل خيار لك. وبالطبع، كلما زاد عدد المودمات والكائنات، كلما احتاج جهاز الكمبيوتر الخاص بك إلى أن يكون أكثر قوة.
9. كيف يعمل التحكم في اتصال الكائن؟
هناك ثلاثة أنواع لتحكم اتصال الكائن:
- التحكم عن طريق الرسائل النصية (SMS):
يُرسل SMS إلى الكائن باستخدام الأمر المناسب، ينتظر البرنامج الرد عبر رسالة نصية مع الكلمة الرئيسية للأمر المحددة في الإعدادات (كلمات مفتاحية - التحكم) لمدة 5 دقائق. إذا لم يتم الرد، يتم تنشيط الإنذار ويُعين حالة الكائن كـ "غير نشط". يحدد تردد الرسائل النصية من قبل المستخدم. العيوب: يُفرض تكلفة الرسائل النصية على المحطة المركزية والكائنات.
- التحكم عن طريق الصوت:
يُجري البرنامج مكالمة صوتية إلى الكائن في فترات محددة من خلال الأمر المناسب، إذا استجاب الكائن أو رفض المكالمة، يعلق البرنامج فورًا. إذا لم يستجب الكائن، يحاول البرنامج الاتصال ثلاث مرات أخرى على الرقم الرئيسي وثلاث مرات على الرقم الاحتياطي. إذا لم يتم الاتصال، يُشعر الإنذار وتتغير حالة الكائن إلى "غير نشط". يمكن برمجة GSM Guard لإجراء مكالمة صوتية للإنذار، وهذا مجاني تمامًا للجانبين. يُوصى بهذا الوضع من التحكم في الاتصال أن يكون لديك اثنين من الهواتف النقالة، حيث يتم التحكم في الاتصال فقط بواسطة واحدة منها.
غالبًا ما يتم اختيار الهاتف المحمول تلقائيًا بواسطة مزود الخدمة عندما لا يكون هناك اتصال بالمستخدم، ويقول مزود الخدمة الخلوي أن الرقم غير متاح. في هذه الحالة، يعتبر البرنامج بالخطأ أن الاتصال بالكائن قد تم. ثم تعمل هذه التقنية: يجب عليك تعيين نقل المكالمة على بطاقة SIM إلى رقم محطة المراقبة الذي يتحكم في رقم اتصال الكائن في حالة عدم إمكانية الاتصال.
- بواسطة وقت آخر رسالة:
في بطاقة الكائن، يمكنك تعيين الوقت، حيث إذا لم تكن هناك رسائل واردة، يقوم البرنامج بإرسال رسالة إنذار وتتغير حالة الكائن إلى "غير نشط". يجب ع
- التحكم عن طريق الرسائل النصية (SMS):
يُرسل SMS إلى الكائن باستخدام الأمر المناسب، ينتظر البرنامج الرد عبر رسالة نصية مع الكلمة الرئيسية للأمر المحددة في الإعدادات (كلمات مفتاحية - التحكم) لمدة 5 دقائق. إذا لم يتم الرد، يتم تنشيط الإنذار ويُعين حالة الكائن كـ "غير نشط". يحدد تردد الرسائل النصية من قبل المستخدم. العيوب: يُفرض تكلفة الرسائل النصية على المحطة المركزية والكائنات.
- التحكم عن طريق الصوت:
يُجري البرنامج مكالمة صوتية إلى الكائن في فترات محددة من خلال الأمر المناسب، إذا استجاب الكائن أو رفض المكالمة، يعلق البرنامج فورًا. إذا لم يستجب الكائن، يحاول البرنامج الاتصال ثلاث مرات أخرى على الرقم الرئيسي وثلاث مرات على الرقم الاحتياطي. إذا لم يتم الاتصال، يُشعر الإنذار وتتغير حالة الكائن إلى "غير نشط". يمكن برمجة GSM Guard لإجراء مكالمة صوتية للإنذار، وهذا مجاني تمامًا للجانبين. يُوصى بهذا الوضع من التحكم في الاتصال أن يكون لديك اثنين من الهواتف النقالة، حيث يتم التحكم في الاتصال فقط بواسطة واحدة منها.
غالبًا ما يتم اختيار الهاتف المحمول تلقائيًا بواسطة مزود الخدمة عندما لا يكون هناك اتصال بالمستخدم، ويقول مزود الخدمة الخلوي أن الرقم غير متاح. في هذه الحالة، يعتبر البرنامج بالخطأ أن الاتصال بالكائن قد تم. ثم تعمل هذه التقنية: يجب عليك تعيين نقل المكالمة على بطاقة SIM إلى رقم محطة المراقبة الذي يتحكم في رقم اتصال الكائن في حالة عدم إمكانية الاتصال.
- بواسطة وقت آخر رسالة:
في بطاقة الكائن، يمكنك تعيين الوقت، حيث إذا لم تكن هناك رسائل واردة، يقوم البرنامج بإرسال رسالة إنذار وتتغير حالة الكائن إلى "غير نشط". يجب ع
١٠. عند إرسال رسائل نصية إلى الكائنات، لا تُعترف بها.
البرنامج يدعم نوعين من ترميز الرسائل النصية: GSM وUCS2. يدعم UCS2 (١٦ بت) إرسال الأحرف السيريلية. قد لا يكون جهاز الكائن قادرًا على استقبال UCS2، لذا يُرجى التحقق من الترميز المُعين في البرنامج. افتح الإعدادات/المودم.
١١. ما هو التحكم بواسطة المشغل (الإعدادات/العامة)؟
تُمكن هذه الميزة من مراقبة عمل المشغل. كل ٣٠ دقيقة، يُظهر رسالة خاصة للمشغل يجب عليه أو عليها إغلاقها. يتم تسجيل جميع أفعال المشغل في قائمة الرسائل. يُمكنك تحليل الرسائل لمعرفة مدى جودة أداء المشغل في عمله.
١٢. ماذا يُستخدم الخادم الويب له؟
يسمح الخادم الويب المُدمج في GSM Guard بالوصول عن بُعد إلى المعلومات عن الكائنات الخاصة بك، والعملاء، أو المشغلين. يُمكن للمستخدم ببساطة، باستخدام متصفح الإنترنت، من أي كمبيوتر أو جهاز لوحي أو هاتف، فتح بطاقة الكائن، ورؤية قائمة الرسائل (بما في ذلك أحدث صورة من الكائن)، عن طريق الضغط على زر إرسال الأوامر (تغيير وضع الجهاز، تغيير درجة الحرارة، إلخ)، ورؤية الإحصائيات والخريطة التي تُظهر حركة الكائنات في الوقت الحقيقي، واستقبال ومعالجة رسائل الإنذار. يرى كل مستخدم فقط كائناته الخاصة. يُمنح الوصول إلى الخادم بإدخال اسم مستخدم وكلمة مرور. إذا لزم الأمر، يمكنك تعيين SSL للخادم الويب. يجب توفير وصول خارجي إلى الخادم من خلال عنوان IP ثابت ووصول إلى الإنترنت. يجب أن يقوم مسؤول محترف بإعداد الخادم الويب لضمان المستوى اللازم من الحماية للخادم الويب والمركز الرئيسي من المخاطر الخارجية.
١٣. ما هو رصد المعلمة؟
يُظهر رصد المعلمة معلمات مختلفة من نظام المراقبة في بطاقة كل كائن. على سبيل المثال: درجة الحرارة، والضغط، وحالة الإنذار الداخلية، والريلاي، والرصيد، إلخ.
باستخدام المعلمات يمكنك بناء الرسوم البيانية وتصدير البيانات إلى Excel للتحليل المستقبلي. إن القدرة على العمل مع مجموعة عشوائية من المعلمات لكل كائن هي واحدة من نوعها في خط المنتجات المماثلة.
باستخدام المعلمات يمكنك بناء الرسوم البيانية وتصدير البيانات إلى Excel للتحليل المستقبلي. إن القدرة على العمل مع مجموعة عشوائية من المعلمات لكل كائن هي واحدة من نوعها في خط المنتجات المماثلة.
١٤. كيف يمكننا تحديث البرنامج؟ هل نحتاج إلى إدخال المفتاح مرة أخرى بعد التحديث؟
هناك طريقتان يمكنكم بهما التحديث:
١. التحديث التلقائي من البرنامج نفسه (حول/البحث عن تحديث)، إذا كان هناك وصول إلى الإنترنت.
٢. التحديث اليدوي باستخدام التنزيل من الموقع (القسم تنزيل)، مكتوب على محرك أقراص فلاش، على سبيل المثال.
بعد التحديث، يتم الحفاظ على جميع بياناتكم. على الرغم من أننا نوصي بشدة بإجراء نسخ احتياطية كاملة قبل التحديث. إذا تم التحديث تلقائياً، يقوم البرنامج بإجراء جميع عمليات النسخ الاحتياطي اللازمة بنفسه.
ليس هناك حاجة لإدخال مفتاح الترخيص مرة أخرى بعد التحديث.
١. التحديث التلقائي من البرنامج نفسه (حول/البحث عن تحديث)، إذا كان هناك وصول إلى الإنترنت.
٢. التحديث اليدوي باستخدام التنزيل من الموقع (القسم تنزيل)، مكتوب على محرك أقراص فلاش، على سبيل المثال.
بعد التحديث، يتم الحفاظ على جميع بياناتكم. على الرغم من أننا نوصي بشدة بإجراء نسخ احتياطية كاملة قبل التحديث. إذا تم التحديث تلقائياً، يقوم البرنامج بإجراء جميع عمليات النسخ الاحتياطي اللازمة بنفسه.
ليس هناك حاجة لإدخال مفتاح الترخيص مرة أخرى بعد التحديث.
١٥. نحن بحاجة إلى توصيل جهاز تعقب GPS عبر بروتوكول GPRS/TCP، كيف يمكننا فعل ذلك؟
هناك طريقتان لمعالجة حركة مرور GPRS/TCP. إذا كان الجهاز النهائي (على سبيل المثال، نظام Ksytal) يرسل البيانات بتنسيق نص ASCII بسيط، يمكن للبرنامج معالجة هذه البيانات دون الحاجة إلى وحدات إضافية (المزيد من المعلومات متوفر في المساعدة). يتم استخدام معالج نصي داخلي لبروتوكول TCP/IP لهذا الغرض. إذا تم إرسال البيانات بطريقة ثنائية معقدة، ستحتاج إلى وحدة إضافية. للحصول عليها، يجب عليك اختيار الخيار "معالجة البيانات عبر TCP/IP" عند تثبيت البرنامج. سيتم تثبيت GPS Tracker Data Logger بجانب GSM Guard. بعد إعداد GSM Guard، سيتمكن من التعامل مع حركة المرور GPRS/TCP من أي جهاز تعقب GPS أو نظام أمان. يمكن العثور على قائمة الأنظمة المدعومة هنا هنا. يتم تحديث القائمة، ويمكنك أيضًا الاتصال بشركة AGG Software للحصول على الدعم إذا لم يكن النظام مدرجًا في القائمة. لتكون قادرًا على معالجة حركة المرور GPRS/TCP ثنائية الاتجاه، ستحتاج إلى شراء إضافة لـ GSM Guard: "معالجة حركة المرور GPRS/TCP" (انظر شراء).
١٦. نحن بحاجة إلى توصيل وحدة التحكم بالأجهزة/المحطة الأساسية عبر منفذ COM (RS-232/RS-485)، كيف يمكننا فعل ذلك؟
لمعالجة البيانات من منفذ COM، قم بتفعيل الخيار "معالجة بيانات منفذ COM" عند تثبيت GSM Guard. سيتم تثبيت Advanced Serial Data Logger على جهاز الكمبيوتر الخاص بك إلى جانب GSM Guard. هذا البرنامج هو عالمي وسيعمل مع أي جهاز يتم توصيله عبر منفذ COM (RS-232/RS-485)، على سبيل المثال وحدة التحكم بالأجهزة أو المحطة الأساسية. في الوقت الحالي، يتوفر البروتوكولات التالية لتبادل البيانات بين الأجهزة الخارجية وGSM Guard: Ademco 685، SurGard، Egida، Altonica RS202، Altonica RS202PN. لمعالجة البيانات باستمرار من منفذ COM، ستحتاج إلى شراء إضافة "معالجة البيانات من RS-232/RS-485" لـ GSM Guard (انظر شراء).
لمعالجة رسائل Ademco Contact ID بواسطة GSM Guard، ستحتاج إلى تحميل ملف ContactID_ru.csv/ContactID_en.csv الذي يحتوي على وصف لجميع رموز Contact ID (إذا لم يتم تحميل الرموز بعد) إلى قائمة المعلمات العالمية (الإعدادات/المعلمات العالمية/الاستيراد).
لمعالجة رسائل Ademco Contact ID بواسطة GSM Guard، ستحتاج إلى تحميل ملف ContactID_ru.csv/ContactID_en.csv الذي يحتوي على وصف لجميع رموز Contact ID (إذا لم يتم تحميل الرموز بعد) إلى قائمة المعلمات العالمية (الإعدادات/المعلمات العالمية/الاستيراد).
١٧. كيف يمكننا تكوين GSM Guard للعمل مع MySQL/PostgreSQL؟
١. قم بنقل قسم قاعدة البيانات من الملف config.cfg.mysql (config.cfg.postgresql) إلى config.cfg بدلاً من النسخة الحالية.
٢. قم بإعداد خادم قاعدة البيانات MySQL/PostgreSQL (UTF8 encoding)، يمكن وضع خادم نظام إدارة قاعدة البيانات على أي كمبيوتر في الشبكة المحلية.
٣. في MySQL/PostgreSQL، أنشئ قاعدة بيانات وسمها gsmguard(UTF8).
٤. في MySQL/PostgreSQL، أضف مستخدمًا "Admin" أو اسم مسؤول آخر من .GSM Guard) بحق الوصول الكامل إلى قاعدة البيانات gsmguard.
٥. قم بتشغيل GSM Guard للمرة الأولى باستخدام اسم "Admin"، وستقوم البرنامج في قاعدة البيانات gsmguard بإنشاء جميع الكائنات اللازمة.
٦. إذا لزم الأمر، أضف مستخدمين آخرين إلى MySQL/PostgreSQL مع حق الوصول إلى قاعدة بيانات GSM Guard (حقوق الوصول يمكن أن تكون الحد الأدنى: قراءة/كتابة إلى جداول قاعدة البيانات).
٧. يجب أن تتطابق جميع أسماء مستخدمي MySQL/PostgreSQL مع الأسماء في GSM Guard، وكلمات المرور في GSM Guard ليست ذات أهمية (يتم التفويض على مستوى نظام إدارة قاعدة البيانات).
٨. إذا كنت بحاجة إلى نقل البيانات من SQLite (قاعدة البيانات الحالية) إلى MySQL، قم بتنزيل البرنامج DBConverter، واحفظه في مجلد GSM Guard وقم بتشغيله.
MySQL و PostgreSQL مجانيان.
قم بالتنزيل هنا:
PostgreSQL (مستحسن لحجم البيانات الكبير):
http://www.enterprisedb.com/products-services-training/pgdownload#windows
MySQL:
http://dev.mysql.com/downloads/mysql/
٢. قم بإعداد خادم قاعدة البيانات MySQL/PostgreSQL (UTF8 encoding)، يمكن وضع خادم نظام إدارة قاعدة البيانات على أي كمبيوتر في الشبكة المحلية.
٣. في MySQL/PostgreSQL، أنشئ قاعدة بيانات وسمها gsmguard(UTF8).
٤. في MySQL/PostgreSQL، أضف مستخدمًا "Admin" أو اسم مسؤول آخر من .GSM Guard) بحق الوصول الكامل إلى قاعدة البيانات gsmguard.
٥. قم بتشغيل GSM Guard للمرة الأولى باستخدام اسم "Admin"، وستقوم البرنامج في قاعدة البيانات gsmguard بإنشاء جميع الكائنات اللازمة.
٦. إذا لزم الأمر، أضف مستخدمين آخرين إلى MySQL/PostgreSQL مع حق الوصول إلى قاعدة بيانات GSM Guard (حقوق الوصول يمكن أن تكون الحد الأدنى: قراءة/كتابة إلى جداول قاعدة البيانات).
٧. يجب أن تتطابق جميع أسماء مستخدمي MySQL/PostgreSQL مع الأسماء في GSM Guard، وكلمات المرور في GSM Guard ليست ذات أهمية (يتم التفويض على مستوى نظام إدارة قاعدة البيانات).
٨. إذا كنت بحاجة إلى نقل البيانات من SQLite (قاعدة البيانات الحالية) إلى MySQL، قم بتنزيل البرنامج DBConverter، واحفظه في مجلد GSM Guard وقم بتشغيله.
MySQL و PostgreSQL مجانيان.
قم بالتنزيل هنا:
PostgreSQL (مستحسن لحجم البيانات الكبير):
http://www.enterprisedb.com/products-services-training/pgdownload#windows
MySQL:
http://dev.mysql.com/downloads/mysql/
١٨. ما هو برنامج مراقبة مركزي؟
في مجال الحوسبة، يشير نظام تسجيل مركزي إلى هندسة تسجيل حيث يتم إرسال بيانات السجل من الأجهزة الفردية أو الآلات إلى موقع مركزي، عادةً خادم، للتخزين والتحليل. الميزة في هذا النهج هي أنه يتيح لسهولة تجميع وتحليل بيانات السجل من مصادر متعددة في مكان واحد. هناك العديد من أنواع البرمجيات المركزية للمراقبة المتاحة في السوق، كل منها له مجموعة خاصة من الميزات والقدرات. تشمل بعض الميزات المشتركة القدرة على جمع وتخزين السجلات من مصادر متعددة في مكان واحد، ودعم لتنسيقات الرسائل المختلفة (على سبيل المثال syslog، JSON)، ووظائف البحث والتحليل، والتنبيهات/الإشعارات، والتعليقات/التعليقات.