1. Comment acheter le programme ?
2. Quelles sont les étapes nécessaires après avoir installé Alarm Front Monitoring ?
1. Ajoutez le programme Alarm Front Monitoring à la liste d'exceptions de votre antivirus.
2. Ajoutez le chemin d'installation (Program Files\Alarm Front Monitoring) à la liste d'exceptions de votre antivirus.
3. Installez la clé de licence pour chaque utilisateur du système ou copier la clé de licence dans le dossier du programme (il ne peut y avoir qu'une seule clé dans le dossier).
4. Désactivez le mode Veille de l'ordinateur, entraînant la coupure du courant allant vers certains éléments de celui-ci.
5. Désactivez les mises à jour automatiques de Windows (n'activez que la vérification des mises à jour).
6. Sauvegardez les données du programme au moins une fois par semaine (Paramètres/Données).
2. Ajoutez le chemin d'installation (Program Files\Alarm Front Monitoring) à la liste d'exceptions de votre antivirus.
3. Installez la clé de licence pour chaque utilisateur du système ou copier la clé de licence dans le dossier du programme (il ne peut y avoir qu'une seule clé dans le dossier).
4. Désactivez le mode Veille de l'ordinateur, entraînant la coupure du courant allant vers certains éléments de celui-ci.
5. Désactivez les mises à jour automatiques de Windows (n'activez que la vérification des mises à jour).
6. Sauvegardez les données du programme au moins une fois par semaine (Paramètres/Données).
3. Avec quels modems le programme fonctionne-t-il ?
Le programme fonctionne avec n'importe quel modem ou téléphone USB/COM compatible avec le standard ETSI GSM 07.05/07.07 et l'ensemble de standards AT-commands. Le programme a été testé avec le modem recommandé. Nous ne vendons pas de modems.
4. Nous comptons changer d'ordinateur, devons-nous acheter une nouvelle licence ?
Vous pouvez obtenir gratuitement une nouvelle licence pour un autre ordinateur dans les 12 mois suivant l'achat. L'ancienne licence est annulée et ne peut plus être utilisée.
5. Avec quels systèmes de sécurité et de surveillance le programme fonctionne-t-il ?
Le programme est compatible avec n'importe quel système de sécurité GSM basé sur l'échange de SMS et l'utilisation d'appels vocaux et de commandes DTMF. Les paramètres flexibles permettent au programme de fonctionner avec n'importe quel système. En plus de cela, le programme peut recevoir des messages issus de panneaux de contrôle matériels connectés à un port COM. Aujourd'hui, de plus en plus d'appareils ont la capacité d'envoyer des données sur internet (protocole TCP/IP). Le programme est compatible avec tous les types d'échanges de données par TCP/IP. Ainsi, notre programme peut servir différents systèmes GSM, systèmes de sécurité par canal radio et trackers GPS/GLONASS.
6. Pourquoi le programme n'affiche pas le solde de la carte SIM du modem ?
Cela peut se produire soit parce que le code pour recevoir le solde est mauvais, soit à cause d'un mauvais encodage. Veuillez contacter votre fournisseur pour recevoir le bon code. Le programme vous aidera à définir le bon encodage. Définissez dans les paramètres de votre modem le code pour recevoir le solde et cliquez sur "Recevoir les données sur le modem". Le programme générera automatiquement les types de réponses du modem. Vous n'aurez qu'à choisir la bonne. Il est conseillable que la réponse de l'opérateur soit en caractères Latin car la demande sera traitée plus rapidement dans ce cas. Il suffit généraleemnt de remplacer le premier * par un #, par exemple #100# ou #102#.
7. Quelle est la différence entre les types de licence 1 An et Illimitée ? Laquelle devrais-je choisir ?
Les principales différences entre les types de licences :
Ainsi, si vous n'avez pas de limites financières pour le moment, si vous ne comptez pas mettre à jour le programme (réfléchissez-y à deux fois !), si vous n'avez pas besoin de support technique permanent, il est raisonnable d'acheter une version Illimitée. Autrement, il vaut mieux acheter la licence 1 An car vous pouvez considérablement réduire vos dépenses au départ et à l'avenir.
Le support technique comprend : les consultations, l'aide à la mise en place du programme, la correction des erreurs, les révisions mineures.
Licence Illimitée | Licence 1 An | |
---|---|---|
Prix | montant élevé en paiement unique | paiements annuels égaux |
Support technique | première année gratuite | toujours gratuit |
Mises à jour | jusqu'à la prochaine version majeure | toutes les mises à jour |
Mises à niveau | différence de prix entre les licences, dépenses élevées | prix d'une souscription annuelle, la date d'expiration est recalculée selon le montant non-utiilisé. |
Acheter | Acheter |
Le support technique comprend : les consultations, l'aide à la mise en place du programme, la correction des erreurs, les révisions mineures.
8. Combien de modems le programme supporte-t-il ?
Il peut y avoir autant de modems qu'autorisé par le système d'exploitation. Pour Windows, le nombre est de 256. Bien entendu, c'est énorme et en réalité, pas nécessaire. Pour un travail fiable dans une station de surveillance avec les contrôles de communication, il doit y avoir au moins deux modems. L'un d'entre eux sera chargé d'appeler les objets. Le nombre total de modems utilisés dépend du nombre d'objets et de l'ensemble des fonctions de la station. Par exemple, pour suivre les changements d'état de l'objet avec des appels vocaux vers différents modems et contrôles de communication, il faut 4 modems. 2 d'entre eux serviront à modifier l'état. Un contrôlera la communication. Le quatrième enverra et recevra les SMS. GSM Guard ne limite pas le nombre de modems. Vous pouvez choisir la meilleur option pour vous. Et bien entendu, plus il y a de modems et d'objets, plus votre PC doit être puissant.
9. Comment fonctionne le contrôle de connexion d'objet ?
Il y a trois types de contrôles de connexion d'objet :
- Contrôle par SMS :
Un SMS est envoyé à l'objet à l'aide de la commande correspondante, le programme attend la réponde SMS avec le mot clé de la commande spécifié dans les paramètres (Mots clés - Contrôle) pendant 5 minutes. Si la réponse n'est pas reçue, l'alarme se déclenche et le statut de l'objet sera "Inactif". La fréquence du SMS est définie par l'utilisateur. Inconvénients : Le coût du SMS au niveau de la station centrale et des objets.
- Contrôle vocal :
Le programme lance un appel vocal vers l'objet sur des périodes définies via la commande correspondante. Si l'objet décroche ou rejette l'appel, le programme décroche immédiatement. Si l'objet ne répond pas, le programme essaye d'appeler trois fois de plus sur le numéro principal et trois fois sur le numéro de secours. S'il n'y a pas de connexion, l'alarme se déclenche et le statut de l'objet devient "Inactif". GSM Guard peut être programmé pour effectuer un appel vocal en guise d'alarme. Ceci est entièrement gratuit des deux côtés. Il est recommandé pour mode de contrôle d'avoir deux modems, dont l'un ne fera que contrôler la connexion.
Très souvent quand il n'y a pas de connexion à l'utilisateur, l'opérateur téléphonique décroche automatiquement et dit que le numéro est injoignable. Dans ce cas, le programme décide à tort que la connexion à l'objet est établie. Dans ce cas, la technique suivante marche : il faut paramétrer la carte SIM de manière à ce que l'appel soit transféré vers la station de surveillance contrôlant le nombre de connexion d'objets en cas d'impossibilité d'effectuer l'appel.
- Selon l'heure du dernier message:
Dans la carte de l'objet, vous pouvez définir l'heure à laquelle s'il n'y a pas de nouveaux messages, le programme lancera un message d'alarme et le statut de l'objet deviendra "Inactif". Vous devez définir l'intervalle non-nul et le type d'intervalle du contrôle de connexion. Si l'intervalle défini est dépassé, l'alarme de l'objet se déclenchera et le statut de l'objet deviendra "Inactif". Si l'alarme se déclenche, elle ne se redéclenchera pas jusqu'à ce qu'un nouveau message ne soit reçu.
- Contrôle par SMS :
Un SMS est envoyé à l'objet à l'aide de la commande correspondante, le programme attend la réponde SMS avec le mot clé de la commande spécifié dans les paramètres (Mots clés - Contrôle) pendant 5 minutes. Si la réponse n'est pas reçue, l'alarme se déclenche et le statut de l'objet sera "Inactif". La fréquence du SMS est définie par l'utilisateur. Inconvénients : Le coût du SMS au niveau de la station centrale et des objets.
- Contrôle vocal :
Le programme lance un appel vocal vers l'objet sur des périodes définies via la commande correspondante. Si l'objet décroche ou rejette l'appel, le programme décroche immédiatement. Si l'objet ne répond pas, le programme essaye d'appeler trois fois de plus sur le numéro principal et trois fois sur le numéro de secours. S'il n'y a pas de connexion, l'alarme se déclenche et le statut de l'objet devient "Inactif". GSM Guard peut être programmé pour effectuer un appel vocal en guise d'alarme. Ceci est entièrement gratuit des deux côtés. Il est recommandé pour mode de contrôle d'avoir deux modems, dont l'un ne fera que contrôler la connexion.
Très souvent quand il n'y a pas de connexion à l'utilisateur, l'opérateur téléphonique décroche automatiquement et dit que le numéro est injoignable. Dans ce cas, le programme décide à tort que la connexion à l'objet est établie. Dans ce cas, la technique suivante marche : il faut paramétrer la carte SIM de manière à ce que l'appel soit transféré vers la station de surveillance contrôlant le nombre de connexion d'objets en cas d'impossibilité d'effectuer l'appel.
- Selon l'heure du dernier message:
Dans la carte de l'objet, vous pouvez définir l'heure à laquelle s'il n'y a pas de nouveaux messages, le programme lancera un message d'alarme et le statut de l'objet deviendra "Inactif". Vous devez définir l'intervalle non-nul et le type d'intervalle du contrôle de connexion. Si l'intervalle défini est dépassé, l'alarme de l'objet se déclenchera et le statut de l'objet deviendra "Inactif". Si l'alarme se déclenche, elle ne se redéclenchera pas jusqu'à ce qu'un nouveau message ne soit reçu.
10. Quand on envoie des messages SMS aux objets, ils ne sont pas reconnus.
Le programme supporte 2 types d'encodage de SMS : GSM et UCS2. UCS2 (16 bits) prend en charge l'envoi de caractères Cyrilliques. L'appareil de l'objet peut être incapable de recevoir de l'UCS2, donc veuillez consulter l'encodage défini dans le programme. Ouvrez Paramètres/Modem.
11. Control par l'opérateur (Paramètres/Général), qu'est-ce que c'est ?
Cette fonction permet de contrôler le travail de l'opérateur. Chaque 30 minutes, elle affiche un message spécial à l'opérateur, qui doit le fermer. Toutes les actions de l'opérateur sont journalisées dans la liste de messages. Vous pouvez analyser les messages pour voir si l'opérateur fait bien son travail.
12. A quoi sert le serveur ?
Le serveur Web créé par GSM Guard permet l'accès à distance aux informations relatives à vos objets, clients et opérateurs. Avec un simple navigateur internet, depuis n'importe quel ordinateur, tablette ou téléphone, un utilisateur peut ouvrir la carte de l'objet, voir la liste de messages (dont la dernière photo de l'objet), en cliquant sur le bouton Envoyer des commandes (modifier le mode de fonctionnement de l'appareil, modifier la température, etc), voir les statistiques et la carte affichant les objets en déplacement en temps réel, recevoir et traiter le message d'alarme. Chaque utilisateur ne voir que ses objets. L'accès au serveur est possible en entrant un identifiant et un mot de passe. Si besoin, vous pouvez mettre en place le SSL pour le serveur web. L'accès extérieur au serveur nécessite une adresse IP statique et un accès internet. Un administrateur professionnel doit configurer le serveur web pour assurer le niveau de protection nécessaire du serveur web et de la station centrale vis-à-vis des dangers extérieurs.
13.Qu'est-ce que le suivi de paramètre ?
Le suivi de paramètre affiche différents paramètres du système de suivi dans la carte de chaque objet. Par exemple : température, pression, the in-s condition, relais, solde, etc.
Avec ces paramètres, vous pouvez créer des graphiques et exporter des données vers Excel pour des analyses plus poussées. La possibilité de travailler avec un ensemble aléatoire de paramètres pour chaque objet permet à ce produit de se distinguer des autres.
Avec ces paramètres, vous pouvez créer des graphiques et exporter des données vers Excel pour des analyses plus poussées. La possibilité de travailler avec un ensemble aléatoire de paramètres pour chaque objet permet à ce produit de se distinguer des autres.
14. Comment mettre à jour le programme ? Faut-il entrer à nouveau la clé après la mise à jour ?
Il y a deux moyens de procéder à la mise à jour :
1. Mise à jour automatique du programme par lui-même (A propos/Vérifier les mises à jour), si vous avez accès à internet.
2. Mise à jour manuelle en téléchargeant depuis le site web (section Téléchargement) et en stockant le fichier sur une clé USB par exemple.
Après la mise à jour, toutes vos données sont préservées. Cependant, nous recommandons vivement de faire une sauvegarde complète avant la mise à jour. En cas de mise à jour automatique, le programme fait toutes les sauvegardes nécessaires automatiquement.
Vous n'avez pas besoin d'entrer la clé de licence à nouveau après la mise à jour.
1. Mise à jour automatique du programme par lui-même (A propos/Vérifier les mises à jour), si vous avez accès à internet.
2. Mise à jour manuelle en téléchargeant depuis le site web (section Téléchargement) et en stockant le fichier sur une clé USB par exemple.
Après la mise à jour, toutes vos données sont préservées. Cependant, nous recommandons vivement de faire une sauvegarde complète avant la mise à jour. En cas de mise à jour automatique, le programme fait toutes les sauvegardes nécessaires automatiquement.
Vous n'avez pas besoin d'entrer la clé de licence à nouveau après la mise à jour.
15. Nous devons connecter un GPS-трекер via le protocole GPRS/TCP. Comment procéder ?
Il y a deux moyens de traiter le trafic GPRS/TCP. Si l'appareil (par exemple, un système Ksytal) envoie les données dans un simple format texte ASCII, le programme peut traiter ces données sans modules supplémentaires (plus d'informations disponibles dans Aide). Un processeur TCP/IP de texte interne est utilisé pour cela. Si les données sont envoyées de manière binaire complexe, il vous faudra un module supplémentaire. Pour l'obtenir, vous devrez sélectionner l'option "Traitement de données via TCP/IP" en installant le programme. GPS Tracker Data Logger sera ensuite installé avec GSM Guard. Après avoir configuré GSM Guard, il fonctionnera avec le trafic GPRS/TCP de n'importe quel tracker GPS ou système de sécurité. La liste des systèmes compatibles est disponible ici ici. La liste est en train d'être allergie et vous pouvez également contacter la société AGG Software en cas de questions sur un système qui n'est pas dans la liste. Pour pouvoir traiter le trafic binaire GPRS/TCP, vous devrez acheter une extension GSM Guard : "GPRS/TCP traffic processing" (voir Acheter).
16. Nous devons connecter la console/station de base via un port COM (RS-232/RS-485). Comment procéder ?
Pour traiter les données depuis un port COM, activez l'option "Traitement de données du port COM" en installant GSM Guard. Advanced Serial Data Logger sera installé sur votre ordinateur avec GSM Guard. Ce programme est universel et fonctionnera avec n'importe quel appareil connecté via un port COM (RS-232/RS-485), par exemple avec une console ou une station basique. En ce moment, les protocole suivants d'échange de données entre les appareils externes et GSM Guard sont disponible: Ademco 685, SurGard, Egida, Altonica RS202 et Altonica RS202PN. Pour un traitement constant des données depuis un port COM, vous devrez acheter l'extension "Processing data from RS-232/RS-485" de GSM Guard (voir Acheter).
Pour traiter les messages Ademco Contact ID avec GSM Guard, vous devrez uploader le fichier ContactID_ru.csv/ContactID_en.csvto, contenant la description de tous les codes Contact ID (si les codes n'ont pas été déjà uploadés) dans la liste des paramètres globaux (Paramètress/Paramètres Globaux/Importer).
Pour traiter les messages Ademco Contact ID avec GSM Guard, vous devrez uploader le fichier ContactID_ru.csv/ContactID_en.csvto, contenant la description de tous les codes Contact ID (si les codes n'ont pas été déjà uploadés) dans la liste des paramètres globaux (Paramètress/Paramètres Globaux/Importer).
17. Comment configurer GSM Guard pour le faire fonctionner avec MySQL/PostgreSQL?
1. Transférez la section Bases de données du fichier config.cfg.mysql (config.cfg.postgresql) au fichier config.cfg.
2. Paramétrez le serveur de base de données .MySQL/PostgreSQL (encodage UTF8), le serveur SGBD peut être hébergé sur n'importe quel ordinateur du réseau local.
3. Dans MySQL/PostgreSQL, créez une base de données et nommez-la gsmguard(UTF8).
4. Dans MySQL/PostgreSQL, ajoutez un utilisateur "Admin" ou n'importe quel autre nom d'Administrateur de .GSM Guard) avec un accès complet à la base de données gsmguard.
5. Lancez GSM Guard pour la première fois sous le nom "Admin" et le programme dans la base de données gsmguard créera tous les objets nécessaires.
6. Si besoin, ajoutez d'autres utilisateurs à MySQL/PostgreSQL ayant accès la base de données de GSM Guard Database (les droits d'accès peuvent être minimes : lecture/écriture sur les tables de la base de données).
7. Tous les noms d'utilisateur MySQL/PostgreSQL doivent correspondre aux noms dans GSM Guard, les mots de passe dans GSM Guard importent peu (l'autorisation se fait au niveau du SGBD).
8. Si vous devez transférer des données de SQLite (la base de données actuelle) à MySQL, téléchargez le programme DBConverter, enregistrez dans le dossier de GSM Guard et lancez.
MySQL et PostgreSQL sont gratuits.
Téléchargez ici:
PostgreSQL (recommandé pour les gros volumes de données):
http://www.enterprisedb.com/products-services-training/pgdownload#windows
MySQL:
http://dev.mysql.com/downloads/mysql/
2. Paramétrez le serveur de base de données .MySQL/PostgreSQL (encodage UTF8), le serveur SGBD peut être hébergé sur n'importe quel ordinateur du réseau local.
3. Dans MySQL/PostgreSQL, créez une base de données et nommez-la gsmguard(UTF8).
4. Dans MySQL/PostgreSQL, ajoutez un utilisateur "Admin" ou n'importe quel autre nom d'Administrateur de .GSM Guard) avec un accès complet à la base de données gsmguard.
5. Lancez GSM Guard pour la première fois sous le nom "Admin" et le programme dans la base de données gsmguard créera tous les objets nécessaires.
6. Si besoin, ajoutez d'autres utilisateurs à MySQL/PostgreSQL ayant accès la base de données de GSM Guard Database (les droits d'accès peuvent être minimes : lecture/écriture sur les tables de la base de données).
7. Tous les noms d'utilisateur MySQL/PostgreSQL doivent correspondre aux noms dans GSM Guard, les mots de passe dans GSM Guard importent peu (l'autorisation se fait au niveau du SGBD).
8. Si vous devez transférer des données de SQLite (la base de données actuelle) à MySQL, téléchargez le programme DBConverter, enregistrez dans le dossier de GSM Guard et lancez.
MySQL et PostgreSQL sont gratuits.
Téléchargez ici:
PostgreSQL (recommandé pour les gros volumes de données):
http://www.enterprisedb.com/products-services-training/pgdownload#windows
MySQL:
http://dev.mysql.com/downloads/mysql/
18. Qu'est-ce que le logiciel de surveillance centralisée ?
En informatique, un système de journalisation centralisée fait référence à une architecture de journalisation dans laquelle les données de journal sont envoyées depuis des dispositifs individuels ou des machines vers un emplacement centralisé, généralement un serveur, pour le stockage et l'analyse. L'avantage de cette approche est qu'elle permet l'agrégation facile et l'analyse des données de journal en provenance de plusieurs sources au même endroit. Il existe de nombreux types différents de logiciels de surveillance centralisée disponibles sur le marché, chacun avec son propre ensemble de fonctionnalités et de capacités. Certaines fonctionnalités courantes incluent la capacité de collecter et de stocker des journaux en provenance de plusieurs sources au même endroit, la prise en charge de différents formats de messagerie (par exemple, syslog, JSON), la fonctionnalité de recherche et d'analyse, les alertes/notifications et les commentaires/annotations.