1. Wie lässt sich das Programm erwerben?
2. Welche Schritte sind nach der Installation von Alarm Front Monitoring erforderlich?
1. Fügen Sie das Programm Alarm Front Monitoring zur Ausnahmeliste Ihres Antivirenprogramms hinzu.
2. Fügen Sie den Installationspfad (Programme\Alarm Front Monitoring) zur Ausnahmeliste Ihres Antivirus-Programms hinzu.
3. Installieren Sie den Lizenzschlüssel für jeden Betriebssystembenutzer oder kopieren Sie den Lizenzschlüssel in den Programmordner (es darf nur ein Schlüssel im Ordner vorhanden sein)
4. Schalten Sie den Ruhezustand des Computers aus, wozu auch das Abschalten der Stromversorgung einzelner PC-Elemente gehört.
5. Schalten Sie die automatischen Windows-Updates aus (lassen Sie nur die Suche nach Updates zu).
6. Sichern Sie die Daten des Programms mindestens einmal pro Woche (Einstellungen/Daten).
2. Fügen Sie den Installationspfad (Programme\Alarm Front Monitoring) zur Ausnahmeliste Ihres Antivirus-Programms hinzu.
3. Installieren Sie den Lizenzschlüssel für jeden Betriebssystembenutzer oder kopieren Sie den Lizenzschlüssel in den Programmordner (es darf nur ein Schlüssel im Ordner vorhanden sein)
4. Schalten Sie den Ruhezustand des Computers aus, wozu auch das Abschalten der Stromversorgung einzelner PC-Elemente gehört.
5. Schalten Sie die automatischen Windows-Updates aus (lassen Sie nur die Suche nach Updates zu).
6. Sichern Sie die Daten des Programms mindestens einmal pro Woche (Einstellungen/Daten).
3. Mit welchen Modems arbeitet das Programm zusammen?
Das Programm funktioniert mit jedem USB/COM-Modem oder Telefon, das die Norm ETSI GSM 07.05/07.07 und den Standardsatz der AT-Befehle unterstützt. Das Programm wurde mit dem empfohlenen Modem getestet. Wir verkaufen keine Modems.
4. Wir planen, einen Computer zu ersetzen. Müssen wir eine neue Lizenz dafür kaufen?
Sie erhalten bis zu 12 Monate nach dem Kauf kostenlos eine neue Lizenz für einen neuen Computer. Die alte Lizenz wird in diesem Fall gekündigt und kann nicht mehr verwendet werden.
5. Mit welchen Sicherheits- und Überwachungssystemen arbeitet das Programm zusammen?
Das Programm ist mit jedem GSM-Sicherheitssystem kompatibel, das auf Basis des Austauschs von SMS und der Verwendung von Sprachanrufen und DTMF-Befehlen arbeitet. Flexible Einstellungsmöglichkeiten ermöglichen die Zusammenarbeit des Programms mit jedem anderen System. Außerdem kann das Programm Meldungen von per COM-Port verbundenen Hardware-Steuertafeln verarbeiten. Viele Endgeräte bieten heute die Möglichkeit, Daten ins Internet zu senden (TCP/IP-Protokoll). Das Programm unterstützt fast alle Arten des Datenaustauschs per TCP/IP. Sie können unser Programm also über verschiedene GSM-Systeme, Funkkanalsicherheitssysteme und GPS/GLONASS-Tracker bedienen.
6. Warum zeigt das Programm nicht das Guthaben der SIM-Karte des Modems an?
Der Grund hierfür ist entweder ein falscher Guthaben-Code oder die falsche Kodierung. Bitte erfragen Sie den richtigen Code bei Ihrem Provider. Das Programm hilft Ihnen nun beim Einstellen der korrekten Kodierung. Tragen Sie den Code zum Abrufen des Guthabens in Ihren Modemeinstellungen ein und klicken Sie auf „Modemdaten abrufen“. Das Programm erzeugt nun automatisch die Antworttypen für das Modems. Sie müssen anschließend lediglich den korrekten Typ auswählen. Die Antwort Ihres Betreibers sollte hierbei in Form lateinischer Buchstaben vorliegen, damit die Anfrage schneller bearbeitet wird. Normalerweise genügt es, das erste * durch ein # zu ersetzen, zum Beispiel #100# oder #102#.
7. Was ist der Unterschied zwischen 1-Jahres- und unbegrenzten Lizenztypen? Für welche sollte ich mich entscheiden?
Die wichtigsten Unterschiede zwischen den Lizenztypen:
Wenn Ihr Budget nicht begrenzt ist, Sie das Programm nicht aktualisieren wollen (denken Sie noch einmal darüber nach!) und wenn Sie keinen dauerhaften technischen Support benötigen, können Sie die unbegrenzte Version kaufen. Andernfalls empfehlen wir den Kauf der 1-Jahres-Lizenz , da Sie anfängliche und zukünftige Ausgaben damit erheblich minimieren.
Der technische Support umfasst: Beratungsgespräche, Hilfe bei der Einrichtung des Programms, Fehlerbehebung, kleinere Revisionen.
Unbegrenzte Lizenz | 1 Jahreslizenz | |
---|---|---|
Preis | hohe Einmalzahlungen | gleiche jährliche Zahlungen |
Technischer Support | im ersten Jahr kostenlos | immer kostenlos |
Updates | bis zur nächsten Hauptversion | All Updates |
Upgrades | Zahlung der Differenz der Lizenzpreise, erhebliche Ausgaben | Zahlung den Preis eines Jahresabonnements, das Ablaufdatum wird entsprechend der ungenutzten Menge neu berechnet. |
Kaufen | Kaufen |
Der technische Support umfasst: Beratungsgespräche, Hilfe bei der Einrichtung des Programms, Fehlerbehebung, kleinere Revisionen.
8. Wie viele Modems unterstützt das Programm?
Sie können so viele Modems verwenden, wie es das Betriebssystem zulässt. Unter Windows beträgt diese Zahl 256. Diese Zahl ist in der Realität selten relevant. Die zuverlässige Arbeit einer Überwachungsstation inklusive der Kommunikationssteuerung erfordert mindestens zwei Modems, von denen eines für den Aufruf der Objekte zuständig ist. Die Gesamtzahl der verwendeten Modems hängt von der Anzahl der Objekte und dem Funktionsumfang der Station ab. Erfolgt beispielsweise die Überwachung der Zustandsänderungen eines Objekts über Sprachanrufe an verschiedene Modems sowie die Kommunikationssteuerung, werden 4 Modems benötigt, 2 davon für Zustandsänderungen, eines für die Kommunikationssteuerung, das vierte wird für das Senden und Empfangen von SMS benötigt. GSM Guard beschränkt die Anzahl der Modems hierbei nicht, Sie können sich also für die ideale Option entscheiden. Natürlich muss Ihr PC hierbei umso leistungsfähiger sein, je mehr Modems und Objekte verwendet werden.
9. Wie funktioniert die Steuerung der Objektverbindung?
Es gibt drei Arten der Steuerung der Objektverbindung:
-SMS-Steuerung:
Mit dem entsprechenden Befehl wird eine SMS an das Objekt gesendet. Das Programm wartet 5 Minuten auf die Antwort-SMS mit dem in den Einstellungen (Schlüsselwörter-Steuerung) festgelegten Befehlsschlüsselwort. Wird keine Antwort empfangen, wird der Alarm ausgelöst und der Status des Objekts wird auf „Inaktiv“ gesetzt. Die SMS-Häufigkeit wird vom Benutzer festgelegt. Nachteil: Es fallen SMS-Gebühren für die Zentrale und die Objekte an.
- Sprachsteuerung:
Das Programm kontaktiert das Objekt mit einem Sprachanruf mit festgelegten Zeitabschnitten durch einen entsprechenden Befehl. Wenn das Objekt den Anruf annimmt oder abweist, legt das Programm sofort auf. Wenn das Objekt nicht antwortet, versucht das Programm noch dreimal einen Anruf über die Hauptnummer und die Backup-Nummer. Kommt es zu keiner Verbindung, wird der Alarm ausgelöst und der Status des Objekts wechselt zu „Inaktiv“. GSM Guard kann so programmiert werden, dass ein Alarm-Sprachanruf erfolgt. Dieser ist für beide Seiten völlig kostenlos. Für diesen Kontrollmodus werden zwei Modems empfohlen, von denen eines die Verbindung steuert.
Wenn keine Verbindung zum Benutzer besteht, nimmt der Mobilfunkanbieter häufig automatisch ab mit der Nachricht, dass die Nummer nicht erreichbar ist. In diesem Fall ermittelt das Programm fälschlicherweise, dass eine Verbindung zum Objekt hergestellt wurde. In diesem Falle funktioniert die folgende Methode: Stellen Sie die Anrufweiterleitung auf der SIM-Karte auf diejenige Überwachungsstation ein, die die Nummer der Objektverbindung kontrolliert, falls das Objekt nicht erreichbar ist.
- Zum Zeitpunkt der letzten Meldung:
Auf der Karte des Objekts können Sie die Zeit einstellen, nach deren Ablauf das Programm eine Alarmmeldung ausgibt und der Status des Objekts auf „Inaktiv“ geändert wird, falls keine Meldungen eingehen. Stellen Sie das Intervall auf einen anderen Wert als Null ein und legen Sie den Typ des Intervalls für die Verbindungssteuerung fest. Wenn das eingestellte Intervall überschritten wird, wird der Objektalarm ausgelöst und der Status des Objekts wird zu „Inaktiv“ geändert. Wenn der Alarm ausgelöst wird, wird er nicht wieder ausgelöst, bis eine neue Nachricht empfangen wird.
-SMS-Steuerung:
Mit dem entsprechenden Befehl wird eine SMS an das Objekt gesendet. Das Programm wartet 5 Minuten auf die Antwort-SMS mit dem in den Einstellungen (Schlüsselwörter-Steuerung) festgelegten Befehlsschlüsselwort. Wird keine Antwort empfangen, wird der Alarm ausgelöst und der Status des Objekts wird auf „Inaktiv“ gesetzt. Die SMS-Häufigkeit wird vom Benutzer festgelegt. Nachteil: Es fallen SMS-Gebühren für die Zentrale und die Objekte an.
- Sprachsteuerung:
Das Programm kontaktiert das Objekt mit einem Sprachanruf mit festgelegten Zeitabschnitten durch einen entsprechenden Befehl. Wenn das Objekt den Anruf annimmt oder abweist, legt das Programm sofort auf. Wenn das Objekt nicht antwortet, versucht das Programm noch dreimal einen Anruf über die Hauptnummer und die Backup-Nummer. Kommt es zu keiner Verbindung, wird der Alarm ausgelöst und der Status des Objekts wechselt zu „Inaktiv“. GSM Guard kann so programmiert werden, dass ein Alarm-Sprachanruf erfolgt. Dieser ist für beide Seiten völlig kostenlos. Für diesen Kontrollmodus werden zwei Modems empfohlen, von denen eines die Verbindung steuert.
Wenn keine Verbindung zum Benutzer besteht, nimmt der Mobilfunkanbieter häufig automatisch ab mit der Nachricht, dass die Nummer nicht erreichbar ist. In diesem Fall ermittelt das Programm fälschlicherweise, dass eine Verbindung zum Objekt hergestellt wurde. In diesem Falle funktioniert die folgende Methode: Stellen Sie die Anrufweiterleitung auf der SIM-Karte auf diejenige Überwachungsstation ein, die die Nummer der Objektverbindung kontrolliert, falls das Objekt nicht erreichbar ist.
- Zum Zeitpunkt der letzten Meldung:
Auf der Karte des Objekts können Sie die Zeit einstellen, nach deren Ablauf das Programm eine Alarmmeldung ausgibt und der Status des Objekts auf „Inaktiv“ geändert wird, falls keine Meldungen eingehen. Stellen Sie das Intervall auf einen anderen Wert als Null ein und legen Sie den Typ des Intervalls für die Verbindungssteuerung fest. Wenn das eingestellte Intervall überschritten wird, wird der Objektalarm ausgelöst und der Status des Objekts wird zu „Inaktiv“ geändert. Wenn der Alarm ausgelöst wird, wird er nicht wieder ausgelöst, bis eine neue Nachricht empfangen wird.
10. Beim Senden von SMS-Nachrichten an Objekte werden diese nicht erkannt.
Das Programm unterstützt 2 Arten der SMS-Verschlüsselung: GSM und UCS2. UCS2 (16 Bit) unterstützt das Senden kyrillischer Zeichen. Das zum Objekt gehörende Gerät kann UCS2 möglicherweise nicht empfangen. Überprüfen Sie daher bitte die im Programm eingestellte Kodierung. Öffnen Sie Einstellungen/Modem.
11. Was ist die Kontrolle durch den Betreiber (Einstellungen/Allgemein)?
Diese Funktion ermöglicht die Kontrolle der Arbeit des Betreibers. Alle 30 Minuten sieht der Betreiber eine spezielle Nachricht, die er schließen muss. Alle Aktionen des Betreibers werden in der Nachrichtenliste protokolliert. Sie können diese Nachrichten analysieren und so ermitteln, wie gut der Betreiber seine Arbeit erledigt.
12. Wozu dient der Webserver?
Der in GSM Guard integrierte Webserver ermöglicht den Fernzugriff auf die Informationen über Ihre Objekte, Kunden oder Bediener. Mit einem einfachen Internet-Browser kann der Benutzer von jedem Computer, Tablet oder Telefon aus die Karte des Objekts öffnen, die Liste der Meldungen (einschließlich des letzten Fotos des Objekts) einsehen, durch Drücken der entsprechenden Taste Befehle senden (Änderung des Arbeitsmodus des Geräts, Änderung der Temperatur, usw.), die Statistiken und die Echtzeitbewegungskarte einsehen sowie Alarmmeldungen empfangen und bearbeiten. Jeder Benutzer sieht nur die zu ihm gehörenden Objekte. Der Zugang zum Server ist durch die Eingabe eines Logins und eines Passworts möglich. Bei Bedarf können Sie SSL für den Webserver aktivieren. Der Zugriff von außen auf den Server muss über eine statische IP-Adresse und einen Internetzugang erfolgen. Die Einrichtung des Web-Servers sollte durch einen professionellen Administrator vorgenommen werden, um den notwendigen Schutz des Web-Servers und der Zentralstation vor Gefahren von außen sicherzustellen.
13. Was ist die Parameterüberwachung?
Die Parameterüberwachung zeigt auf der Karte jedes Objekts unterschiedliche Parameter des Überwachungssystems. Zum Beispiel: Temperatur, Druck, In-s-Zustand, Relais, Waage usw.
Anhand der Parameter können Sie Diagramme erstellen und Daten zur weiteren Analyse in Excel exportieren. Die Möglichkeit, mit einem beliebigen Satz von Parametern für jedes Objekt zu arbeiten, ist einzigartig unter vergleichbaren Produkten.
Anhand der Parameter können Sie Diagramme erstellen und Daten zur weiteren Analyse in Excel exportieren. Die Möglichkeit, mit einem beliebigen Satz von Parametern für jedes Objekt zu arbeiten, ist einzigartig unter vergleichbaren Produkten.
14. Wie wird das Programm aktualisiert? Muss der Schlüssel nach der Aktualisierung erneut eingegeben werden?
Es gibt zwei Wege zur Aktualisierung:
1. automatische Aktualisierung aus dem Programm selbst (Über/Aktualisierung prüfen), bei vorhandenem Internetzugang.
2. Manuelle Aktualisierung über den Download von der Website (Bereich Download), z.B. auf einem Flash-Laufwerk.
Nach der Aktualisierung bleiben alle Ihre Daten erhalten. Wir empfehlen vor der Aktualisierung jedoch dringend das Erstellen eines vollständigen Backups. Bei der automatischen Aktualisierung erstellt das Programm alle notwendigen Sicherungen selbst.
Der Lizenzschlüssel musst nach der Aktualisierung nicht erneut eingegeben werden.
1. automatische Aktualisierung aus dem Programm selbst (Über/Aktualisierung prüfen), bei vorhandenem Internetzugang.
2. Manuelle Aktualisierung über den Download von der Website (Bereich Download), z.B. auf einem Flash-Laufwerk.
Nach der Aktualisierung bleiben alle Ihre Daten erhalten. Wir empfehlen vor der Aktualisierung jedoch dringend das Erstellen eines vollständigen Backups. Bei der automatischen Aktualisierung erstellt das Programm alle notwendigen Sicherungen selbst.
Der Lizenzschlüssel musst nach der Aktualisierung nicht erneut eingegeben werden.
15. Wir müssen einen GPS-Tracker mithilfe eines GPRS/TCP-Protokolls verbinden, wie ist das möglich?
Es gibt zwei Wege zum Verarbeiten von GPRS/TCP-Verkehr. Sendet das Endgerät (z.B. das Ksytal-System) die Daten in einem einfachen ASCII-Textformat, kann das Programm diese Daten ohne zusätzliche Module verarbeiten (weitere Informationen finden Sie in der Hilfe). Dazu wird ein interner Text-TCP/IP-Prozessor verwendet. Werden die Daten in einem komplexen binären Format gesendet, benötigen Sie ein zusätzliches Modul. Hierfür müssen Sie bei der Installation des Programms die Option „Daten über TCP/IP verarbeiten“ wählen. Hierdurch wird der GPS Tracker Data Logger mit GSM Guard installiert. Nach dem Einrichten von GSM Guard kann das Programm jeden GPRS/TCP-Verkehr von jedem GPS-Tracker oder Sicherheitssystem verarbeiten. Die Liste der unterstützten Systeme finden Sie hier hier. Die Liste wird derzeit aktualisiert, Sie können sich außerdem an das Unternehmen AGG Software für die nötige Unterstützung wenden, falls das System nicht auf der Liste steht. Für die Verarbeitung komplexen binären GPRS/TCP-Verkehrs müssen Sie ein Add-on für GSM Guard erwerben: „GPRS/TCP Traffic-Verarbeitung“ (siehe Kaufen).
16. Wir müssen die Hardware-Konsole/Basisstation über einen COM-Port (RS-232/RS-485) verbinden, ist dies möglich?
Um die Daten des COM-Ports zu verarbeiten, aktivieren Sie bei der Installation von GSM Guard die Option „COM-Port-Daten verarbeiten“. Advanced Serial Data Logger wird nun zusammen mit GSM Guard auf Ihrem Computer installiert. Dieses Programm ist universell und funktioniert mit jedem Gerät, das über einen COM-Port (RS-232/RS-485) verbunden ist, z.B. mit einer Hardware-Konsole oder einer Basisstation. Zur Zeit sind die folgenden Protokolle für den Datenaustausch zwischen externen Geräten und GSM Guard verfügbar: Ademco 685, SurGard, Egida, Altonica RS202 und Altonica RS202PN. Für die konstante Verarbeitung von Daten vom COM-Port müssen Sie das Add-on „Verarbeitung von Daten von RS-232/RS-485“ für GSM Guard erwerben (siehe Kaufen).
Für die Verarbeitung von Ademco-Kontakt-ID-Nachrichten durch GSM Guard müssen Sie die Datei ContactID_ru.csv/ContactID_en.csvto, die die Beschreibung aller Kontakt-ID-Codes (falls die Codes noch nicht hochgeladen wurden) enthält, in die Liste der globalen Parameter (Einstellungen/Globale Parameter/Import) laden.
Für die Verarbeitung von Ademco-Kontakt-ID-Nachrichten durch GSM Guard müssen Sie die Datei ContactID_ru.csv/ContactID_en.csvto, die die Beschreibung aller Kontakt-ID-Codes (falls die Codes noch nicht hochgeladen wurden) enthält, in die Liste der globalen Parameter (Einstellungen/Globale Parameter/Import) laden.
17. Wie lässt sich GSM Guard für die Zusammenarbeit mit MySQL/PostgreSQL einrichten?
1. Übertragen Sie den Abschnitt Datenbank aus der Datei config.cfg.mysql (config.cfg.postgresql) in die Datei config.cfg anstelle der aktuellen Datei.
2. Richten Sie den Datenbankserver .MySQL/PostgreSQL (UTF8-Kodierung) ein. Der DBMS-Server kann auf einem beliebigen Rechner im lokalen Netzwerk installiert werden.
3. Erstellen Sie in MySQL/PostgreSQL eine Datenbank und nennen Sie sie gsmguard(UTF8).
4. Fügen Sie in MySQL/PostgreSQL einen Benutzer „Admin“ oder einen anderen Administratornamen aus .GSM Guard) mit vollem Zugriff auf die gsmguard Datenbank hinzu.
5. Starten Sie GSM Guard erstmalig unter dem Namen „Admin“. Das Programm in der gsmguard Datenbank erstellt nun alle notwendigen Objekte.
6. Fügen Sie gegebenenfalls weitere Benutzer zu MySQL/PostgreSQL mit Zugriff auf die GSM Guard Datenbank hinzu (minimale Zugriffsrechte reichen aus: Lesen/Schreiben in Datenbanktabellen).
7. Alle MySQL/PostgreSQL Benutzernamen müssen mit den Namen in GSM Guard übereinstimmen, die Passwörter in GSM Guard spielen keine Rolle (die Autorisierung erfolgt auf DBSM-Ebene).
8. Wenn Sie Daten aus SQLite (aktuelle Datenbank) in MySQL übertragen müssen, laden Sie das Programm DBConverter herunter, speichern Sie es im Ordner GSM Guard und starten Sie es.
MySQL und PostgreSQL sind kostenlos.
Download hier:
PostgreSQL (empfohlen für große Datensätze):
http://www.enterprisedb.com/products-services-training/pgdownload#windows
MySQL:
http://dev.mysql.com/downloads/mysql/
2. Richten Sie den Datenbankserver .MySQL/PostgreSQL (UTF8-Kodierung) ein. Der DBMS-Server kann auf einem beliebigen Rechner im lokalen Netzwerk installiert werden.
3. Erstellen Sie in MySQL/PostgreSQL eine Datenbank und nennen Sie sie gsmguard(UTF8).
4. Fügen Sie in MySQL/PostgreSQL einen Benutzer „Admin“ oder einen anderen Administratornamen aus .GSM Guard) mit vollem Zugriff auf die gsmguard Datenbank hinzu.
5. Starten Sie GSM Guard erstmalig unter dem Namen „Admin“. Das Programm in der gsmguard Datenbank erstellt nun alle notwendigen Objekte.
6. Fügen Sie gegebenenfalls weitere Benutzer zu MySQL/PostgreSQL mit Zugriff auf die GSM Guard Datenbank hinzu (minimale Zugriffsrechte reichen aus: Lesen/Schreiben in Datenbanktabellen).
7. Alle MySQL/PostgreSQL Benutzernamen müssen mit den Namen in GSM Guard übereinstimmen, die Passwörter in GSM Guard spielen keine Rolle (die Autorisierung erfolgt auf DBSM-Ebene).
8. Wenn Sie Daten aus SQLite (aktuelle Datenbank) in MySQL übertragen müssen, laden Sie das Programm DBConverter herunter, speichern Sie es im Ordner GSM Guard und starten Sie es.
MySQL und PostgreSQL sind kostenlos.
Download hier:
PostgreSQL (empfohlen für große Datensätze):
http://www.enterprisedb.com/products-services-training/pgdownload#windows
MySQL:
http://dev.mysql.com/downloads/mysql/
18. Was ist zentrale Überwachungssoftware?
In der Informatik bezieht sich ein zentrales Protokollierungssystem auf eine Protokollarchitektur, bei der Protokolldaten von einzelnen Geräten oder Maschinen an einen zentralen Speicherort, normalerweise einen Server, zur Speicherung und Analyse gesendet werden. Der Vorteil dieses Ansatzes besteht darin, dass er die einfache Aggregation und Analyse von Protokolldaten aus mehreren Quellen an einem Ort ermöglicht. Es gibt viele verschiedene Arten von zentraler Überwachungssoftware auf dem Markt, jede mit ihren eigenen Funktionen und Fähigkeiten. Einige gemeinsame Funktionen umfassen die Fähigkeit, Protokolle von mehreren Quellen an einem Ort zu sammeln und zu speichern, Unterstützung für verschiedene Nachrichtenformate (z. B. syslog, JSON), Such- und Analysefunktionen, Benachrichtigungen und Kommentare/Anmerkungen.