IMG161 (6)

IMG161 (6)



systemu; ich celem będzie uzyskanie bardziej konkretnej wizji jego funkcjonowania w całej jego realnej wielkości.

Pod koniec kształcenia należy zweryfikować dokumentację, aby potwierdzić jej adekwatność w stosunku do dostarczonego systemu: podręcznik operatora, podręcznik systemu, podręczniki różnych funkcji (akcesja, katalogowanie itd.) oraz dokumentację dla użytkowników biblioteki.

10.4. Kontrola i ocena

Testy odbiorcze systemu powinny być starannie określone w kontrakcie. Biblioteka powinna sprawdzić następujące punkty:

—    dobre funkcjonowanie sprzętu,

—    funkcjonowanie różnych modułów zgodnie z założeniami techniczno-ekonomicznymi.

Biblioteka również musi przetestować bezpieczeństwo funkcjonowania. Żadna awaria systemu (sprzętu czy oprogramowania) nie powinna być odnotowana w okresie przewidzianym w kontrakcie. Ustala się taki okres biorąc pod uwagę „średni czas między awariami” (MTBF — Mean Time Between Failures). Należy zapisać także długość awarii i czas ponownej instalacji. Prowadzi to do ustalenia w procentach dostępności systemu: najnowocześniejsze mają dostępność na poziomie ok. 98%. Ten punkt, który był jeszcze kilka lat temu punktem krytycznym, powoli traci na znaczeniu z powodu bardzo dużej niezawodności sprzętu i oprogramowania dziś używanego.

Należy również skontrolować czas odpowiedzi systemu. W przypadku systemu pustego (tworzenie katalogu od zera) miara ta nie ma większego sensu. Jest znacznie bardziej interesująca w przypadku systemu, który przejął dawną bazę danych — wtedy pracuje się na realnych wielkościach.

Dopiero po zakończeniu różnych kontroli, które trwają od 30 do 60 dni, można powiedzieć, czy testy odbiorcze przeszły pomyślnie czy nie. Gwarancja finansowa powinna naturalnie działać aż do ukończenia procedur akceptacji.

W okresie oceny systemu biblioteka wg wszelkiego prawdopodobieństwa będzie musiała wykonywać podwójną pracę; oznacza to, że będzie kontynuować pracę zgodnie ze starymi procedurami (katalogi kartkowe) i równocześnie wprowadzać procedury zinformatyzowane. Taka dwutorowa praca daje się bardzo we znaki całemu personelowi biblioteki i jest przyczyną wielu trudności organizacyjnych w tej instytucji.

Okres podwójnej pracy powinien być możliwie najkrótszy.

10.5. Grupa użytkowników

Biblioteki wykorzystujące ten sam system organizują się zasadniczo w grupy użytkowników. Takie kluby istnieją na poziomie regionalnym (np. OPSYS), krajowym (np. TOBIAS), a niekiedy — międzynarodowym (np. DOBIS). Grupy zbierają się regularnie w obecności przedstawicieli dostawcy. Ich cele są następujące:

—    wymiana informacji dotyczących systemu; dzielenie się doświadczeniami i praktyką;

—    tworzenie wspólnego frontu wobec dostawcy, nie tylko w sytuacjach konfliktowych, ale też np. w ustalaniu priorytetów rozwoju systemu;

—    stworzenie miejsca dialogu między dostawcą a użytkownikami; jest to np. miejsce prezentacji nowych produktów; jest to także okazja do spotkań użytkowników z inżynierami firmy;

—    wymiana danych; użytkownicy tego samego systemu zarządzania biblioteką mają naturalnie względnie zbliżone potrzeby, co się konkretyzuje przez dane tego samego typu; grupa użytkowników jest idealnym forum do realizacji procedur wymiany danych.

Zasadniczo takie grupy są moderowane przez konstruktorów, ale przewodniczy im biblioteka. W pewnych przypadkach grupa użytkowników może się stać na tyle silna, aby przejąć rozwój systemu; tak było w przypadku REBUS (Reseau des bibliotheąues utilisant SIBIL).

10.6. Zarządzanie systemem

Faza instalacji (rozruchu) kończy się zorganizowaniem zarządzania systemem przez bibliotekę. Jak widzieliśmy wyżej, kiedy wszystkie operacje bieżące są ustalone (zabezpieczanie, archiwizacja, wydruki, statystyka itd.), osoby, których obowiązkiem będzie wykonywanie tych czynności, są mianowane, a niezbędne środki są przeznaczone do ich dyspozycji. W przypadku zarządzania systemem przez centrum obliczeniowe, większość operacji zabezpieczenia może być zautomatyzowana, zwłaszcza dzięki zastosowaniu robotów (eliminacja operowania taśmami). Co więcej, w małych i średnich bibliotekach nowe środki zabezpieczające (taśmy DAT, taśma 8 mm itd.) umożliwiają dziś przechowywanie ponad 14 gigabajtów, co pozwala na kompletną, codzienną archiwizację bazy danych, a jest to zabezpieczenie na bardzo wysokim poziomie.

Należy także zorganizować proceduiy postępowania w przypadku uszkodzeń (awarii): Należy wykonać najpierw diagnostykę wewnętrzną (czy to prawdziwa awaria?, czy nie zapomniano włączyć prądu? itd.). Potem zostanie wezwany do-

301


Wyszukiwarka

Podobne podstrony:
467 (5) ZAŁĄCZNIK 5ELEMENTY SKŁADOWE SYSTEMU NAWIGACYJNEGO Celem nawigacji morskiej, oprócz uzyskani
2 Tak więc pracę będziemy nazywali zbiorową lub jednostkową działalność, której celem jest uzyskanie
zaniku, przeciwnie, człowiek odczuwa je jako przyjemne i będzie coraz bardziej dążył do ich wzmocnie
Szybkie infektory ich celem jest jak najszybsza infekcja całego systemu. Przejmują wszystkie możliwe
Zdj?cia 0008 iVmecnow v fi Ich celem bvło oddzielenie, a następnie fc>ar.)f< ie zalęgającej wy
skanowanie0058 (20) Dostrzeganie zdarzeń krytycznych 61 wyszukać coś bardziej konkretnego; spróbuję
2.    Sumerowie i ich dziedzictwo -pochodzenie Sumerów -pierwsze miasta i system
cki: dzielił ją na ogólną i bardziej konkretną. Uznawał, że w znaczeniu ogólnym jest nią określona m
otrzymane wyniki pozwalają uzyskać bardziej szczegółowe informacje o otoczeniu chemicznym miejsc, w
Scan10435 miejsce ich nałożenia, aby uzyskać płynne przechodzenie kolorów. Pomalowane jajo odkładamy
page0300 300 Bożki zawołał: „Oto strzała zbawienia Pana przeciw Syryjczykom, ciąć ich w pień będzies
IMG 9 —    Będzie ci bardziej poręcznie — rzekł / przebiegłym uśmiechem. Byłem
skanowanie0058 (20) Dostrzeganie zdarzeń krytycznych 61 wyszukać coś bardziej konkretnego; spróbuję
metody3 29. Charakterysty ka pytań kwestionariuszowych L pytania wprowadzające : ich celem jest umo
C.W32. charakteryzuje epidemiologię zakażeń szpitalnych i system ich kontroli M1P_C. W32.

więcej podobnych podstron