systemu; ich celem będzie uzyskanie bardziej konkretnej wizji jego funkcjonowania w całej jego realnej wielkości.
Pod koniec kształcenia należy zweryfikować dokumentację, aby potwierdzić jej adekwatność w stosunku do dostarczonego systemu: podręcznik operatora, podręcznik systemu, podręczniki różnych funkcji (akcesja, katalogowanie itd.) oraz dokumentację dla użytkowników biblioteki.
Testy odbiorcze systemu powinny być starannie określone w kontrakcie. Biblioteka powinna sprawdzić następujące punkty:
— dobre funkcjonowanie sprzętu,
— funkcjonowanie różnych modułów zgodnie z założeniami techniczno-ekonomicznymi.
Biblioteka również musi przetestować bezpieczeństwo funkcjonowania. Żadna awaria systemu (sprzętu czy oprogramowania) nie powinna być odnotowana w okresie przewidzianym w kontrakcie. Ustala się taki okres biorąc pod uwagę „średni czas między awariami” (MTBF — Mean Time Between Failures). Należy zapisać także długość awarii i czas ponownej instalacji. Prowadzi to do ustalenia w procentach dostępności systemu: najnowocześniejsze mają dostępność na poziomie ok. 98%. Ten punkt, który był jeszcze kilka lat temu punktem krytycznym, powoli traci na znaczeniu z powodu bardzo dużej niezawodności sprzętu i oprogramowania dziś używanego.
Należy również skontrolować czas odpowiedzi systemu. W przypadku systemu pustego (tworzenie katalogu od zera) miara ta nie ma większego sensu. Jest znacznie bardziej interesująca w przypadku systemu, który przejął dawną bazę danych — wtedy pracuje się na realnych wielkościach.
Dopiero po zakończeniu różnych kontroli, które trwają od 30 do 60 dni, można powiedzieć, czy testy odbiorcze przeszły pomyślnie czy nie. Gwarancja finansowa powinna naturalnie działać aż do ukończenia procedur akceptacji.
W okresie oceny systemu biblioteka wg wszelkiego prawdopodobieństwa będzie musiała wykonywać podwójną pracę; oznacza to, że będzie kontynuować pracę zgodnie ze starymi procedurami (katalogi kartkowe) i równocześnie wprowadzać procedury zinformatyzowane. Taka dwutorowa praca daje się bardzo we znaki całemu personelowi biblioteki i jest przyczyną wielu trudności organizacyjnych w tej instytucji.
Okres podwójnej pracy powinien być możliwie najkrótszy.
Biblioteki wykorzystujące ten sam system organizują się zasadniczo w grupy użytkowników. Takie kluby istnieją na poziomie regionalnym (np. OPSYS), krajowym (np. TOBIAS), a niekiedy — międzynarodowym (np. DOBIS). Grupy zbierają się regularnie w obecności przedstawicieli dostawcy. Ich cele są następujące:
— wymiana informacji dotyczących systemu; dzielenie się doświadczeniami i praktyką;
— tworzenie wspólnego frontu wobec dostawcy, nie tylko w sytuacjach konfliktowych, ale też np. w ustalaniu priorytetów rozwoju systemu;
— stworzenie miejsca dialogu między dostawcą a użytkownikami; jest to np. miejsce prezentacji nowych produktów; jest to także okazja do spotkań użytkowników z inżynierami firmy;
— wymiana danych; użytkownicy tego samego systemu zarządzania biblioteką mają naturalnie względnie zbliżone potrzeby, co się konkretyzuje przez dane tego samego typu; grupa użytkowników jest idealnym forum do realizacji procedur wymiany danych.
Zasadniczo takie grupy są moderowane przez konstruktorów, ale przewodniczy im biblioteka. W pewnych przypadkach grupa użytkowników może się stać na tyle silna, aby przejąć rozwój systemu; tak było w przypadku REBUS (Reseau des bibliotheąues utilisant SIBIL).
Faza instalacji (rozruchu) kończy się zorganizowaniem zarządzania systemem przez bibliotekę. Jak widzieliśmy wyżej, kiedy wszystkie operacje bieżące są ustalone (zabezpieczanie, archiwizacja, wydruki, statystyka itd.), osoby, których obowiązkiem będzie wykonywanie tych czynności, są mianowane, a niezbędne środki są przeznaczone do ich dyspozycji. W przypadku zarządzania systemem przez centrum obliczeniowe, większość operacji zabezpieczenia może być zautomatyzowana, zwłaszcza dzięki zastosowaniu robotów (eliminacja operowania taśmami). Co więcej, w małych i średnich bibliotekach nowe środki zabezpieczające (taśmy DAT, taśma 8 mm itd.) umożliwiają dziś przechowywanie ponad 14 gigabajtów, co pozwala na kompletną, codzienną archiwizację bazy danych, a jest to zabezpieczenie na bardzo wysokim poziomie.
Należy także zorganizować proceduiy postępowania w przypadku uszkodzeń (awarii): Należy wykonać najpierw diagnostykę wewnętrzną (czy to prawdziwa awaria?, czy nie zapomniano włączyć prądu? itd.). Potem zostanie wezwany do-
301