1. Jak możemy zakupić program?
2. Jakie kroki są wymagane po zainstalowaniu programu Alarm Front Monitoring?
1. Dodaj program Alarm Front Monitoring do listy wyjątków w programie antywirusowym.
2. Dodaj ścieżkę instalacji (Program Files\Alarm Front Monitoring) do listy wyjątków w programie antywirusowym.
3. Zainstaluj klucz licencyjny dla każdego użytkownika systemu operacyjnego lub skopiuj klucz licencyjny do folderu programu (w folderze może być tylko jeden klucz).
4. Wyłącz tryb uśpienia komputera, który obejmuje odłączenie prądu od poszczególnych elementów komputera.
5. Wyłącz automatyczne aktualizacje systemu Windows (pozostaw jedynie sprawdzanie dostępności aktualizacji).
6. Wykonuj kopie zapasowe danych programu co najmniej raz w tygodniu (Ustawienia/Dane)
2. Dodaj ścieżkę instalacji (Program Files\Alarm Front Monitoring) do listy wyjątków w programie antywirusowym.
3. Zainstaluj klucz licencyjny dla każdego użytkownika systemu operacyjnego lub skopiuj klucz licencyjny do folderu programu (w folderze może być tylko jeden klucz).
4. Wyłącz tryb uśpienia komputera, który obejmuje odłączenie prądu od poszczególnych elementów komputera.
5. Wyłącz automatyczne aktualizacje systemu Windows (pozostaw jedynie sprawdzanie dostępności aktualizacji).
6. Wykonuj kopie zapasowe danych programu co najmniej raz w tygodniu (Ustawienia/Dane)
3. Z jakimi modemami program współpracuje?
Program działa z dowolnym modemem USB/COM lub telefonem, który obsługuje standard ETSI GSM 07.05/07.07 oraz standardowy zestaw poleceń AT. Program był testowany z polec recommended modem. Nie sprzedajemy modemów.
4. Planujemy wymienić komputer, czy musimy kupić nową licencję?
Możesz uzyskać nową licencję dla innego komputera za darmo w ciągu 12 miesięcy od zakupu; stara licencja zostanie wtedy anulowana i nie będzie można z niej korzystać.
5. Z jakimi systemami zabezpieczeń i monitoringu program współpracuje?
Program jest kompatybilny z każdym systemem zabezpieczeń GSM, który działa na bazie wymiany SMS-ów oraz korzysta z połączeń głosowych i poleceń DTMF. Elastyczne ustawienia pozwalają programowi współpracować z dowolnym systemem. Ponadto program może odbierać wiadomości z paneli kontrolnych podłączonych przez port COM. W dzisiejszych czasach coraz więcej różnych urządzeń końcowych uzyskuje możliwość wysyłania danych do Internetu (protokół TCP/IP). Program obsługuje niemal wszystkie rodzaje wymiany danych przez TCP/IP. Dzięki temu nasz program może obsługiwać różne systemy GSM, systemy zabezpieczeń radiowych oraz trackery GPS/GLONASS.
6. Dlaczego program nie pokazuje stanu konta karty SIM w modemie?
To może się zdarzyć z powodu błędnego kodu uzyskiwania stanu konta lub błędnej kodowania. Proszę skonsultować się z operatorem w celu uzyskania prawidłowego kodu. Program pomoże ustawić prawidłowe kodowanie. Ustaw kod uzyskiwania stanu konta w ustawieniach modemu i kliknij "Pobierz dane modemu". Program automatycznie sformuje rodzaje odpowiedzi modemu. Będziesz musiał tylko wybrać odpowiednią. Zaleca się, aby odpowiedź operatora była w znakach łacińskich, ponieważ wtedy zapytanie zostanie przetworzone znacznie szybciej. Zazwyczaj wystarczy zamienić pierwszą gwiazdkę na krzyżyk, na przykład, #100# lub #102#.
7. Jaka jest różnica między licencją na 1 rok a nieograniczoną licencją? Którą powinienem wybrać?
Główne różnice między typami licencji:
Dlatego jeśli nie masz obecnie ograniczeń finansowych, jeśli nie planujesz aktualizacji programu (dwa razy zastanów się!), jeśli nie potrzebujesz stałego wsparcia technicznego, warto kupić wersję Nieograniczoną. W przeciwnym razie lepiej jest zakupić licencję na 1 rok, ponieważ możesz znacznie ograniczyć swoje początkowe i przyszłe wydatki.
Wsparcie techniczne obejmuje: konsultacje, pomoc w konfiguracji programu, naprawę błędów, drobne poprawki.
Nieograniczona licencja | Licencja na 1 rok | |
---|---|---|
Cena | wysokie jednorazowe płatności | równe roczne płatności |
Wsparcie techniczne | pierwszy rok bezpłatnie | zawsze bezpłatne |
Aktualizacje | do następnej głównej wersji | wszystkie aktualizacje |
Ulepszenia | płacenie różnicy w cenach licencji, znaczne koszty | płacenie ceny rocznej subskrypcji, data ważności jest przeliczana na podstawie nieużytej kwoty. |
Zakup | Zakup |
Wsparcie techniczne obejmuje: konsultacje, pomoc w konfiguracji programu, naprawę błędów, drobne poprawki.
8. Ile modemów obsługuje program?
Może być tyle modemów, ile pozwala na to system operacyjny. Dla systemu Windows jest to 256. Oczywiście ta liczba jest obfita i w rzeczywistości jest zbędna. Dla niezawodnej pracy stacji monitoringu z kontrolami komunikacyjnymi muszą być co najmniej dwa modemy, z których jeden będzie odpowiedzialny za wywoływanie obiektów. Całkowita liczba używanych modemów zależy od liczby obiektów i zestawu funkcji stacji. Na przykład, podczas monitorowania zmian stanu obiektu za pomocą połączeń głosowych z różnych modemów i kontroli komunikacji, musi być 4 modemy. 2 z nich są do zmiany stanu. Jeden służy do kontroli komunikacji. Czwarty jest do wysyłania i odbierania SMS-ów. GSM Guard nie ogranicza cię w liczbie modemów. Możesz wybrać najlepszą opcję dla siebie. I oczywiście, im więcej modemów i obiektów, tym mocniejszy musi być twój komputer.
9. Jak działa kontrola połączenia obiektu?
Istnieją trzy rodzaje kontroli połączenia obiektu:
- Kontrola SMS:
Wysyłany jest SMS do obiektu za pomocą odpowiedniej komendy, program oczekuje na odpowiedź SMS z określonym słowem kluczowym komendy, ustawionym w ustawieniach (Słowa kluczowe - Kontrola) przez 5 minut. Jeśli odpowiedź nie zostanie odebrana, alarm zostanie uruchomiony, a status obiektu zostanie ustawiony na "Nieaktywny". Częstotliwość SMS-ów jest ustawiana przez użytkownika. Wady: opłaty za SMS dla centrali i obiektów.
- Kontrola głosowa:
Program wykonuje połączenie głosowe z obiektem w określonych odstępach czasu za pomocą odpowiedniej komendy. Jeśli obiekt odebrał lub odrzucił połączenie, program od razu je przerywa. Jeśli obiekt nie odpowiada, program próbuje zadzwonić jeszcze trzy razy na główny numer i trzy razy na numer zapasowy. Jeśli nie ma połączenia, alarm zostaje uruchomiony, a status obiektu zmienia się na "Nieaktywny". GSM Guard może być zaprogramowany do wykonania alarmowego połączenia głosowego. Jest to całkowicie darmowe dla obu stron. Ten tryb kontroli zaleca się przy użyciu dwóch modemów, z których jeden będzie odpowiedzialny tylko za kontrolę połączenia.
Często, gdy nie ma połączenia z użytkownikiem, dostawca telefonii komórkowej automatycznie odbiera i informuje, że numer jest niedostępny. W takim przypadku program błędnie uznaje, że połączenie z obiektem zostało nawiązane. Wtedy działa ta technika: należy ustawić przekierowanie połączenia na kartę SIM do numeru kontrolującego połączenie obiektu w przypadku niedostępności połączenia.
- Na podstawie czasu ostatniej wiadomości:
W karcie obiektu można ustawić czas, po upływie którego, jeśli nie ma żadnych przychodzących wiadomości, program wyśle alarm i status obiektu zostanie zmieniony na "Nieaktywny". Musisz ustawić niezerowy interwał i rodzaj interwału do kontroli połączenia. Jeśli ustawiony interwał zostanie przekroczony, alarm obiektu zostanie uruchomiony, a status obiektu zostanie zmieniony na "Nieaktywny". Jeśli alarm zostanie uruchomiony, nie zostanie ponownie uruchomiony, dopóki nie zostanie odebrana żadna nowa wiadomość.
- Kontrola SMS:
Wysyłany jest SMS do obiektu za pomocą odpowiedniej komendy, program oczekuje na odpowiedź SMS z określonym słowem kluczowym komendy, ustawionym w ustawieniach (Słowa kluczowe - Kontrola) przez 5 minut. Jeśli odpowiedź nie zostanie odebrana, alarm zostanie uruchomiony, a status obiektu zostanie ustawiony na "Nieaktywny". Częstotliwość SMS-ów jest ustawiana przez użytkownika. Wady: opłaty za SMS dla centrali i obiektów.
- Kontrola głosowa:
Program wykonuje połączenie głosowe z obiektem w określonych odstępach czasu za pomocą odpowiedniej komendy. Jeśli obiekt odebrał lub odrzucił połączenie, program od razu je przerywa. Jeśli obiekt nie odpowiada, program próbuje zadzwonić jeszcze trzy razy na główny numer i trzy razy na numer zapasowy. Jeśli nie ma połączenia, alarm zostaje uruchomiony, a status obiektu zmienia się na "Nieaktywny". GSM Guard może być zaprogramowany do wykonania alarmowego połączenia głosowego. Jest to całkowicie darmowe dla obu stron. Ten tryb kontroli zaleca się przy użyciu dwóch modemów, z których jeden będzie odpowiedzialny tylko za kontrolę połączenia.
Często, gdy nie ma połączenia z użytkownikiem, dostawca telefonii komórkowej automatycznie odbiera i informuje, że numer jest niedostępny. W takim przypadku program błędnie uznaje, że połączenie z obiektem zostało nawiązane. Wtedy działa ta technika: należy ustawić przekierowanie połączenia na kartę SIM do numeru kontrolującego połączenie obiektu w przypadku niedostępności połączenia.
- Na podstawie czasu ostatniej wiadomości:
W karcie obiektu można ustawić czas, po upływie którego, jeśli nie ma żadnych przychodzących wiadomości, program wyśle alarm i status obiektu zostanie zmieniony na "Nieaktywny". Musisz ustawić niezerowy interwał i rodzaj interwału do kontroli połączenia. Jeśli ustawiony interwał zostanie przekroczony, alarm obiektu zostanie uruchomiony, a status obiektu zostanie zmieniony na "Nieaktywny". Jeśli alarm zostanie uruchomiony, nie zostanie ponownie uruchomiony, dopóki nie zostanie odebrana żadna nowa wiadomość.
10. Przy wysyłaniu wiadomości SMS do obiektów nie są one rozpoznawane.
Program obsługuje 2 rodzaje kodowania SMS: GSM i UCS2. UCS2 (16 bitów) umożliwia wysyłanie znaków cyrylicyjskich. Urządzenie obiektu może nie obsługiwać UCS2, więc sprawdź ustawienia kodowania w programie. Otwórz Ustawienia/Modem.
11. Co to jest Kontrola przez operatora (Ustawienia/Ogólne)?
Ta funkcja umożliwia kontrolowanie pracy operatora. Co 30 minut pokazuje ona specjalną wiadomość, którą operator musi zamknąć. Wszystkie działania operatora są rejestrowane na liście wiadomości. Można analizować wiadomości, aby dowiedzieć się, jak dobrze operator wykonuje swoją pracę.
12. Do czego służy serwer WWW?
Wbudowany w GSM Guard serwer WWW umożliwia zdalny dostęp do informacji o Twoich obiektach, klientach czy operatorach. Za pomocą zwykłej przeglądarki internetowej, z dowolnego komputera, tabletu czy telefonu, użytkownik może otworzyć kartę obiektu, zobaczyć listę wiadomości (w tym ostatnie zdjęcie z obiektu), naciskając przycisk Wysyłaj polecenia (zmiana trybu pracy urządzenia, zmiana temperatury, itp.), zobaczyć statystyki i mapę pokazującą poruszające się obiekty w czasie rzeczywistym, otrzymać i przetworzyć wiadomość alarmową. Każdy użytkownik widzi tylko swoje obiekty. Dostęp do serwera jest udzielany po podaniu loginu i hasła. W razie potrzeby można skonfigurować SSL dla serwera WWW. Zewnętrzny dostęp do serwera musi być zapewniony przez stały adres IP i dostęp do Internetu. Profesjonalny administrator powinien zająć się konfiguracją serwera WWW, aby zapewnić odpowiedni poziom ochrony serwera WWW i centrali przed zagrożeniami z zewnątrz.
13. Czym jest monitorowanie parametrów?
Monitorowanie parametrów pokazuje różne parametry z systemu monitorowania w każdej karcie obiektu. Na przykład: temperatura, ciśnienie, stan wejść, przekaźnik, saldo itp.
Za pomocą tych parametrów można tworzyć wykresy i eksportować dane do programu Excel w celu dalszej analizy. Możliwość pracy z dowolnym zestawem parametrów dla każdego obiektu jest unikalna wśród podobnych produktów.
Za pomocą tych parametrów można tworzyć wykresy i eksportować dane do programu Excel w celu dalszej analizy. Możliwość pracy z dowolnym zestawem parametrów dla każdego obiektu jest unikalna wśród podobnych produktów.
14. Jak możemy zaktualizować program? Czy po aktualizacji trzeba ponownie wprowadzić klucz licencyjny?
Są dwie metody aktualizacji:
1. Automatyczna aktualizacja z samego programu (O programie/Sprawdź aktualizacje), jeśli jest dostęp do Internetu.
2. Ręczna aktualizacja za pomocą pobrania ze strony internetowej (sekcja Pobierz), zapisana na pendrive na przykład.
Po aktualizacji wszystkie dane zostają zachowane. Niemniej jednak zalecamy wykonanie pełnej kopii zapasowej przed aktualizacją. Jeśli aktualizacja jest przeprowadzana automatycznie, program sam wykonuje wszystkie niezbędne kopie zapasowe.
Nie ma potrzeby ponownego wprowadzania klucza licencyjnego po aktualizacji.
1. Automatyczna aktualizacja z samego programu (O programie/Sprawdź aktualizacje), jeśli jest dostęp do Internetu.
2. Ręczna aktualizacja za pomocą pobrania ze strony internetowej (sekcja Pobierz), zapisana na pendrive na przykład.
Po aktualizacji wszystkie dane zostają zachowane. Niemniej jednak zalecamy wykonanie pełnej kopii zapasowej przed aktualizacją. Jeśli aktualizacja jest przeprowadzana automatycznie, program sam wykonuje wszystkie niezbędne kopie zapasowe.
Nie ma potrzeby ponownego wprowadzania klucza licencyjnego po aktualizacji.
15. Musimy podłączyć tracker GPS za pomocą protokołu GPRS/TCP, jak to zrobić?
Istnieją dwie metody przetwarzania ruchu GPRS/TCP. Jeśli urządzenie końcowe (na przykład system Ksytal) przesyła dane w formacie prostego tekstu ASCII, program może przetwarzać takie dane bez dodatkowych modułów (więcej informacji dostępnych w Pomocy). W tym celu używany jest wewnętrzny procesor tekstowy TCP/IP. Jeśli dane są przesyłane w skomplikowany sposób binarny, będzie potrzebny dodatkowy moduł. Aby go uzyskać, musisz wybrać opcję "Przetwarzanie danych za pomocą TCP/IP" podczas instalacji programu. Wówczas GPS Tracker Data Logger zostanie zainstalowany razem z GSM Guard. Po skonfigurowaniu GSM Guard będzie działać z ruchem GPRS/TCP z dowolnego trackera GPS lub systemu zabezpieczeń. Lista obsługiwanych systemów jest dostępna tutaj tutaj. Lista jest aktualizowana, a także możesz skontaktować się z firmą AGG Software w przypadku braku systemu na liście. Aby móc przetwarzać skomplikowany binarny ruch GPRS/TCP, będziesz musiał zakupić dodatek do GSM Guard: "Przetwarzanie ruchu GPRS/TCP" (zobacz Zakup).
16. Musimy podłączyć konsolę sprzętową/stację podstawową za pomocą portu COM (RS-232/RS-485), jak to zrobić?
Aby przetwarzać dane z portu COM, włącz opcję "Przetwarzanie danych z portu COM" podczas instalacji GSM Guard. Zaawansowany rejestrator danych szeregowych zostanie zainstalowany na twoim komputerze razem z GSM Guard. Ten program jest uniwersalny i będzie działał z dowolnym urządzeniem podłączonym za pomocą portu COM (RS-232/RS-485), na przykład z konsolą sprzętową lub stacją podstawową. Obecnie dostępne są następujące protokoły wymiany danych między urządzeniami zewnętrznymi a GSM Guard: Ademco 685, SurGard, Egida, Altonica RS202 i Altonica RS202PN. Aby ciągle przetwarzać dane z portu COM, będziesz musiał zakupić dodatek "Przetwarzanie danych z RS-232/RS-485" do GSM Guard (zobacz Zakup).
Aby przetwarzać komunikaty Ademco Contact ID za pomocą GSM Guard, będziesz musiał przesłać plik ContactID_ru.csv/ContactID_en.csv, który zawiera opisy wszystkich kodów Contact ID (jeśli kody jeszcze nie zostały przesłane), do listy globalnych parametrów (Ustawienia/Globalne Parametry/Import).
Aby przetwarzać komunikaty Ademco Contact ID za pomocą GSM Guard, będziesz musiał przesłać plik ContactID_ru.csv/ContactID_en.csv, który zawiera opisy wszystkich kodów Contact ID (jeśli kody jeszcze nie zostały przesłane), do listy globalnych parametrów (Ustawienia/Globalne Parametry/Import).
17. Jak możemy skonfigurować GSM Guard do pracy z MySQL/PostgreSQL?
1. Przenieś sekcję Bazy danych z pliku config.cfg.mysql (config.cfg.postgresql) do pliku config.cfg zamiast obecnego.
2. Skonfiguruj serwer bazy danych MySQL/PostgreSQL (kodowanie UTF8); serwer DBMS może być umieszczony na dowolnym komputerze w lokalnej sieci.
3. W MySQL/PostgreSQL utwórz bazę danych i nazwij ją gsmguard (UTF8).
4. W MySQL/PostgreSQL dodaj użytkownika "Admin" lub inną nazwę Administratora z .GSM Guard) z pełnym dostępem do bazy danych gsmguard.
5. Uruchom GSM Guard po raz pierwszy pod nazwą "Admin", a program w bazie danych gsmguard utworzy wszystkie niezbędne obiekty.
6. W razie potrzeby dodaj inne użytkowniki do MySQL/PostgreSQL z dostępem do bazy danych GSM Guard (uprawnienia dostępu mogą być minimalne: czytanie/zapisywanie tabel bazy danych).
7. Wszystkie nazwy użytkowników MySQL/PostgreSQL muszą odpowiadać nazwom w GSM Guard, hasła w GSM Guard nie mają znaczenia (autoryzacja odbywa się na poziomie DBSM).
8. Jeśli potrzebujesz przenieść dane z SQLite (obecna baza danych) do MySQL, pobierz program DBConverter, zapisz go w folderze GSM Guard i uruchom.
MySQL i PostgreSQL są darmowe.
Pobierz tutaj:
PostgreSQL (zalecane dla dużych ilości danych):
http://www.enterprisedb.com/products-services-training/pgdownload#windows
MySQL:
http://dev.mysql.com/downloads/mysql/
2. Skonfiguruj serwer bazy danych MySQL/PostgreSQL (kodowanie UTF8); serwer DBMS może być umieszczony na dowolnym komputerze w lokalnej sieci.
3. W MySQL/PostgreSQL utwórz bazę danych i nazwij ją gsmguard (UTF8).
4. W MySQL/PostgreSQL dodaj użytkownika "Admin" lub inną nazwę Administratora z .GSM Guard) z pełnym dostępem do bazy danych gsmguard.
5. Uruchom GSM Guard po raz pierwszy pod nazwą "Admin", a program w bazie danych gsmguard utworzy wszystkie niezbędne obiekty.
6. W razie potrzeby dodaj inne użytkowniki do MySQL/PostgreSQL z dostępem do bazy danych GSM Guard (uprawnienia dostępu mogą być minimalne: czytanie/zapisywanie tabel bazy danych).
7. Wszystkie nazwy użytkowników MySQL/PostgreSQL muszą odpowiadać nazwom w GSM Guard, hasła w GSM Guard nie mają znaczenia (autoryzacja odbywa się na poziomie DBSM).
8. Jeśli potrzebujesz przenieść dane z SQLite (obecna baza danych) do MySQL, pobierz program DBConverter, zapisz go w folderze GSM Guard i uruchom.
MySQL i PostgreSQL są darmowe.
Pobierz tutaj:
PostgreSQL (zalecane dla dużych ilości danych):
http://www.enterprisedb.com/products-services-training/pgdownload#windows
MySQL:
http://dev.mysql.com/downloads/mysql/
18. Co to jest oprogramowanie do centralnego monitorowania?
W informatyce, centralizowany system logowania odnosi się do architektury logowania, w której dane logów są wysyłane z indywidualnych urządzeń lub maszyn do centralnego miejsca, zwykle serwera, w celu przechowywania i analizy. Zaletą tego podejścia jest łatwe agregowanie i analiza danych logów z wielu źródeł w jednym miejscu. Na rynku dostępne są różne rodzaje oprogramowania do centralnego monitorowania, z własnym zestawem funkcji i możliwości. Niektóre wspólne funkcje obejmują zdolność do zbierania i przechowywania logów z wielu źródeł w jednym miejscu, obsługę różnych formatów komunikatów (np. syslog, JSON), funkcje wyszukiwania i analizy, alertów/powiadomień oraz komentarzy/adnotacji.