وصول غير مُراقب

يمكنك ببساطة تكوين أي جهاز كمبيوتر يعمل بنظام التشغيل Windows أو جهاز Mac للوصول غير المُراقب، والبدء في إدارته متى كان ذلك مطلوبًا، وسيساعدك ذلك على استكشاف الأخطاء وإصلاحها بدون الحاجة إلى أن يكون عميلك موجودًا عند الطرف الآخر. علاوةً على ذلك، ستتمكّن أيضًا من تجميع أجهزة الكمبيوتر غير المُراقبة حسبما يناسبك، وإعادة تسميتها، والبحث عنها حسب الاسم، وفرزها. وستستطيع أيضًا نقل الملفات بسهولة، وإعادة تشغيل الكمبيوتر البعيد، والاتصال بالجلسة مرة أخرى.

خطوات التثبيت

  • قم بتنزيل المثبّت على جهاز الكمبيوتر، ثم ثبته على جهاز الكمبيوتر البعيد. ويجب أن يكون لديك امتيازات المسؤول للتثبيت.
  • بمجرد الانتهاء من التثبيت، يظهر الكمبيوتر البعيد في قائمة أجهزة الكمبيوتر غير المراقبة ويمكنك بدء إدارته.




 

ملاحظة: لمعرفة المزيد حول النشر والخطوات المتضمنة، انقر هنا.

  • يمكنك تكوين أجهزة الكمبيوتر البعيدة وتنظيمها في مجموعات حسبما يناسبك بناءً على الموقع ونوع نظام التشغيل وما إلى ذلك.
  • يمكنك نقل جهاز الكمبيوتر من مجموعة إلى مجموعة أخرى. 
  • يتم تعيين اسم الكمبيوتر البعيد المكون إلى اسم الكمبيوتر بشكل افتراضي. يمكنك دائمًا إعادة تسمية جهاز الكمبيوتر.
  • يمكنك حذف جهاز كمبيوتر من القائمة. وإن حدث ذلك عن طريق الخطأ، فلا توجد أية مشكلة لأنه سيكون بإمكانك التراجع عن الحذف خلال 20 ثانية. 
  • يتم دائمًا عرض الكمبيوتر في حالة الاتصال المباشر. تظهر أجهزة الكمبيوتر المتصلة بالإنترنت أولاً في القائمة.
  • يمكنك البحث عن جهاز كمبيوتر باسمه.

بمجرد الاتصال بجهاز كمبيوتر غير مراقب، يمكنك بدء استكشاف الأخطاء وإصلاحها. ويمكنك إجراء نقل الملفات، وإرسال CTRL+ALT+DEL، وإعادة التشغيل، وإعادة تشغيل في الوضع الآمن بشرط أن يكون الكمبيوتر البعيد يعمل بنظام التشغيل Windows.

وحسب خطتك، يمكنك إضافة العديد من أجهزة الكمبيوتر قدر حاجتك.

ملاحظة: مزيد من طرق النشر بما في ذلك إرسال رسالة إلكترونية تحتوي على رابط المثبّت قيد التطوير النشط.