Zarządzanie zasobami technicznymi Biblioteki Uniwersytetu Śląskiego

mgr inż. Andrzej Koziara, Biblioteka Uniwersytetu Śląskiego 
 
     Przemiany gospodarcze w naszym kraju uświadomiły wszystkim zarządzającym zasobami bibliotecznymi, że dla dalszego rozwoju zbiorów i systemów ich udostępniania niezbędne są znaczne zmiany organizacyjne. W chwili obecnej dla właściwego spełniania roli kierowniczej nie wystarcza wiedza fachowa oraz podstawy wiedzy o zarządzaniu zasobami ludzkimi lecz niezbędne jest posiadanie umiejętności menadzerskich na miarę zarządzania przedsiębiorstwem średniej wielkości. Niezmiernie ważne jest również uwzględnianie szeroko pojętych aspektów efektywności pracy. Definiują je dwa parametry:

  • TQM - Total Quality of Management
  • TCO - Total Cost of Ownership

     Pierwszemu poświecone są wszystkie pozostałe wystąpienia na tejże konferencji, natomiast ja skupię się na drugim nie mniej ważnym elemencie jakim jest TCO, czyli tzw. całkowity koszt posiadania. Parametr ten dotyczy zaplecza technicznego w postaci sprzętu jak również kadry wysokiego i średniego poziomu zarządzania, którą posiadamy w kierowanej przez nas instytucji. Prawidłowe, zgodne z zasadami ekonomiki (w istocie swojej TCO jest kategorią z grupy ekonomicznych) wdrażanie zasad zarządzania pod kontrolą pojęcia TCO jest identyczne jak posługiwanie się jednolitą kartoteką haseł wzorcowych, chociaż inne są elementy tych czynności. By móc stwierdzić, że stosujemy rachunek kosztów oparty na TCO musimy przejść przez kilka etapów w nim występujących. Są to:

a. Planowanie potrzeb
b. Powiązanie zadań z siłami i środkami
c. Decyzje budżetowe - koszty utrzymania
d. Decyzje budżetowe - inwestycje

Ad. a
     Etap ten, mimo że nie najtrudniejszy może przysporzyć najwięcej kłopotów. W przypadku bibliotek naukowych, bo takie analizuję w swoim wystąpieniu, mamy do czynienia najczęściej z bardzo dużymi organizmami jakim są uczelnie wyższe. W jednostkach tych przynajmniej z pozorów potrzeby działalności naukowej są niejednokrotnie sprzeczne z potrzebami działań dydaktycznych. Musimy liczyć się (nie uwzględniając w tym miejscu możliwości finansowych) ze zdaniem rad naukowych, organizacji samorządowych czy innych środowisk posiadających znaczne wpływy na podejmowanie decyzji przez władze rektorskie. Możemy spotkać się ze zjawiskiem, że skuteczne w innych dziedzinach metody badania preferencji naszych użytkowników, mimo, że posiadające uzasadnienie merytoryczne będą prowadzić nas na manowce przy planowaniu potrzeb możliwych do zaakceptowania przez nasze gremia decyzyjne. Wydaje się, że etap ten w naszych warunkach pracy decyduje w 50% o powodzeniu później podejmowanych działań.

Ad. b
     Etap ten przyjęło się określać jako najtrudniejszy nawet dla fachowców. Nie ma w nim miejsca na "radosną" twórczość hura optymistów. Wymaga rzetelnej oceny potrzeb naszej instytucji i powiązania ich z realiami rynku. Niezbędne jest pełne wyspecyfikowanie wszelkich kosztów jakie musi ponieść nasza instytucja w celu realizacji założonych zadań w planach rozwojowych. Nie wolno zapomnieć nam o żadnym ich składniku, zaliczanym do jeden z trzech grup: inwestycji nowych, kosztów utrzymania zaplecza i sprzętu oraz kosztów osobowych (nie tylko płace z narzutami!)

Ad. c i d
     Punkty te rozpatrywane są wspólnie głównie z jednego powodu. Nasze gremia decyzyjne niejednokrotnie zapominają o konieczności podejmowania kompatybilnych decyzji w różnych działach finansowania działalności podstawowej. Powszechnie znane są przypadki przyznawania środków inwestycyjnych na budowę czy zakup nowych urządzeń przy pominięciu funduszy niezbędnych do ich uruchomienia i eksploatacji przynajmniej w bieżącym roku budżetowym (uruchomienie, obsługę bieżącą, szkolenie obsługi i użytkowników). Znane są również przypadki odwrotne, gdy jednostka otrzymuje fundusze na eksploatację urządzeń, a ich zakup odwleka się poza okres budżetu bieżącego. Sytuacje tu mogą być również spowodowane współcześnie występującymi procedurami zakupów ze środków publicznych obwarowanych dodatkowymi przepisami określonymi w ustawie o zamówieniach publicznych.

     Kolejnym elementem na który należy zwrócić uwagę jest identyfikacja czynników składających się na rzeczywisty poziom kosztów rzeczowych ponoszonych podczas eksploatacji wyposażenia sprzętowego (TCO). Oczywiście nie jest to ocena dotycząca tylko i wyłącznie czystego wyposażenia w sprzęt. Do głównych (ale nie zawsze pełnych) kosztów należą:

  • Koszty zakupu przenoszone na dokonywane systematycznie odpisy amortyzacyjne. Wielkość ich zależna jest od wartości początkowej sprzętu (cena zakupu powiększona o jego koszty) oraz stawki amortyzacji zależnej od grupy kwalifikacyjnej (np. dla sprzętu komputerowego jest to 30% rocznie)
  • Koszty eksploatacji bezpośredniej (rzeczowe i osobowe) dotyczące sprzętu rzeczywiście zamontowanego i eksploatowanego
  • Koszty eksploatacji pośredniej (rzeczowe i nieraz osobowe) dotyczące sprzętu rezerwowego, chwilowo wycofanego z eksploatacji, uszkodzonego i wyeksploatowanego oczekującego na kasację.

     Oczywiście szczegółowe analizy powinniśmy przeprowadzać w odniesieniu do każdej grupy wyposażenia sprzętowego. Ponieważ algorytmy postępowania są dla nich bardzo zbliżone zajmę się niemalże tylko systemami informatycznymi. Analizy te są bardzo ważne, gdyż zgodnie z przewidywaniami i tendencjami obserwowanymi w podobnych instytucjach za granicą mają one coraz większy udział w kosztach ogólnych.

     Kolejnym zadaniem, które musimy sobie postawić to zdefiniowanie kosztów całkowitych posiadania (TCO) systemów informatycznych naszej firmy. Ze względu na podstawowe źródło pochodzenia dzielimy je na następujące grupy:

  • Koszty zakupu sprzętu wraz z jego wdrożeniem - oprócz ceny jaką płacimy za sprzęt nie wolno zapomnieć tutaj o:
              - wartości pracy zespołów ludzkich przygotowujących zakup (czas poświęcany na przygotowanie formalne procedur przetargowych, określenie specyfikacji, przyjęcie ofert, przeglądnięcie ich pod względem formalnym i technicznym, przeanalizowanie wartości ofert wraz z decyzją o wyborze),
              - kosztach odbioru, sprawdzenia technicznego i wdrożenia do eksploatacji sprzętu (w części tej należy uwzględnić nowe elementy infrastruktury sieci komputerowej, systemów zasilania, wyposażenia ogólnego pomieszczeń)
              - instalacji i konfiguracji systemu operacyjnego na odebranych stanowiskach (sprzęt dostarczany prawie zawsze posiada instalacje wykonane na zasadzie im szybciej tym lepiej czyli jak założył monopolista Microsoft w instalacji standardowej)
  • Koszt zakupu oprogramowania użytkowego wraz z jego wdrożeniem - do ceny oprogramowania musimy doliczyć wartość pracy związanej z jego zakupem oraz instalacji użytkowych wykonywanych na stacjach roboczych. Dodatkowo w zależności od jego jakości, należy przewidzieć czas na dodatkowe interwencje służb informatycznych niezbędne na przywrócenie funkcjonalności systemów komputerowych po awariach zainstalowanego oprogramowania.
  • Koszty administrowania systemami centralnymi i stacjami roboczymi - wartość pracy (ściśle zależne od doświadczenia i umiejętności kadry informatyków administratorów) powiązana z doświadczeniem i umiejętnościami operatorów korzystających ze stacji roboczych. Wpływ na pracochłonność czynności niezbędnych do wykonania mają również rodzaj i jakość wykorzystywanego sprzętu i oprogramowania. Jak niejednokrotnie zauważamy pozorne oszczędności poczynione na etapie zakupu najczęściej po stosunkowo krótkim okresie użytkowania znacznie podnoszą nam koszty eksploatacyjne związane z nakładami pracy przy odtwarzaniu systemów.
  • Koszty szkolenia administratorów i operatorów - czynnik o którym niejednokrotnie zapominamy lub go lekceważymy mimo, że posiada bardzo duży wpływ na prawidłowe i sprawne działanie naszej firmy. Zaliczamy do nich opłaty za szkolenia prowadzone przez instytucje zewnętrzne, wartość czasu pracy osób delegowanych na szkolenia prowadzone przez instytucje zewnętrzne oraz wszystkie składniki szkoleń prowadzonych wewnątrz naszych instytucji. Do tych ostatnich zaliczamy koszt przygotowania i prowadzenia zajęć przez naszą kadrę kształcącą oraz wartość czasu osób szkolonych. Jak widzimy lekceważenie tegoż czynnika może nam oprócz strat merytorycznych przynieść wiele szkód finansowych.
  • Koszty inne:
              - koszty techniczno technologiczne zawierające m.in. koszt eksploatacji posiadanych systemów poprzez opłaty związane z utrzymaniem użytkowanych pomieszczeń (czynsze, remonty itp.), koszty mediów energetycznych oraz kosztów utrzymania infrastruktury ogólnej
              - koszty osobowe personelu kierowniczego (kierownicy działów i dyrekcja) oraz pomocniczego (sprzątaczki, portierzy, sekretarki czy konserwatorzy)

     Po analizie ogólnej powinniśmy przystąpić do szczegółowego rozpatrywania wartości kosztochłonności urządzenia i utrzymania (TCO) poszczególnych stanowisk komputerowych. Analizę tą możemy prowadzić w stosunku do grup funkcjonalnych jak i pojedynczych wydzielonych specjalistycznych stanowisk komputerowych. Stanowią je:

  • Koszty wyposażenia stanowiska w odpowiednie zgodne z normami meble (stolik komputerowy i krzesło), zapewnienie odpowiedniego oświetlenia (rodzaj i natężenia zgodne z normami przeznaczonymi do konkretnego rodzaju pracy) oraz inne zmiany techniczne niezbędne do ustawienia mebli i sprzętu (np. rozbudowa logicznej sieci komputerowej czy zasilającej)
  • Zakup sprzętu komputerowego - najczęściej jednokrotny wydatek przy okresie oferowanych gwarancji w zakresie od 36 do 42 miesięcy czyli równoważnym okresowi technicznego, technologicznego (nazywanym również potocznie "moralnym") i formalnego zużycia sprzętu, gdyż nawet czas amortyzacji zestawów komputerowych ustalony został na 40 miesięcy.
  • Koszty oprogramowania:
              - Zakup wersji aktualnych i koszty sukcesywnie wykonywanych aktualizacji (w zależności od sytuacji zalecanych lub nawet obowiązkowych jak np. w przypadku oprogramowania antywirusowego)
              - Koszty instalacji i reinstalacji planowych
              - Koszty obsługi sytuacji awaryjnych - koszt wyłączenia stanowiska z eksploatacji, koszt obsługi czynności serwisowych oraz przygotowania i wdrożenia stanowiska po wykonaniu czynności naprawczych. Zwracam tutaj szczególną uwagę na fakt ostrożnego traktowania ofert dostawy równoważnych stanowisk na czas naprawy na korzyść zobowiązań dostawców do bardzo krótkiego czasu naprawy.

     Jak widać z wcześniej przeprowadzanych analiz ważnym czynnikiem wpływającym na poziom kosztów utrzymania systemów informatycznych jest prawidłowe przygotowanie modelu zarządzania oprogramowaniem. W naszej bibliotece w oparciu o doświadczenia własne i literaturę przygotowaliśmy następujący algorytm postępowania:

  • Określenie potrzeb poprzez zdefiniowanie: zakresu zadań do wykonania, określenie harmonogramu planowanego wdrożenia oraz analizę posiadanego już zaplecza sprzętowo-programowego.
  • Rozpoznanie rynku w zakresie oferty standardowej oraz możliwości zlecenia przygotowania aplikacji pod klucz (należy uwzględnić tutaj m.in. doświadczenie i poziom merytoryczny firmy w zakresie wdrożeń analogicznych systemów, a nie np. poziom jej obrotów czy wdrożenia systemów obejmujące inne branże działalności merytorycznej
  • Dobór i testowanie aplikacji gotowych lub próbek modułów przygotowanych na indywidualne zamówienie. Przy analizie należy m.in. uwzględnić poziom i dostępność poprawek dostosowujących je do aktualnej sytuacji rynkowej lub nowych przepisów prawnych. Po wybraniu aplikacji należy przeprowadzić renegocjacje ceny i warunków zakupu. W przypadku zakupu aplikacji nietypowych przygotowywanych na nasze zamówienie, a ze względu na ich cenę objęte koniecznością ogłoszenia przetargu nieograniczonego (w przypadku braku zgody z Urzędu Zamówień Publicznych na ich zakup z wolnej ręki) w przygotowywanej specyfikacji warunków dostawy należy bezwzględnie ująć wszystkie warunki merytoryczne działania systemu oraz terminarz jego wdrożenia określając je jako wymagania podstawowe (a nie objęte punktacją). Podczas oceny ofert należy bezwzględnie eliminować wszystkich oferentów nie spełniających określonych przez nas warunków minimalnych.
  • Przygotowanie wdrożenia dostarczonych systemów. Jest to kolejny kluczowy etap warunkujący szybkie i sprawne wyposażenie naszej instytucji w odpowiednie narzędzia programowe. Obejmuje analizę stanu posiadanego sprzętu i oprogramowania, planowanie zakupów nowych komputerów (uwaga dostawa ze względu na obowiązujące procedury zamówień publicznych może osiągnąć nawet do 20 tygodni), analizę niezbędnych działań szkoleniowych oraz planowanie etapów wdrażania systemu z założeniem niezbędnego czasu na instalacje, testy i konfiguracje ostateczne.
  • Szkolenia. Powinny one objąć tak administratorów (systemy operacyjne i konfigurowanie aplikacji użytkowych), jak i użytkowników co zapewni odpowiednio szybki i bezproblemowy przebieg wdrożenia. Pieniądze inwestowane w szkolenie administratorów zwracają się po około 3-6 miesiącach, a w szkolenie użytkowników po 0,5-1 roku. Równocześnie oceny te nie uwzględniają sytuacji awaryjnych związanych z błędami obydwu grup osób pracujących w systemie. Te ostatnie oprócz start finansowych, niepotrzebnego bałaganu organizacyjnego i negatywnej oceny działań prowadzonych przez nasz personel, mogą znacznie obniżyć poziom postrzegania naszej instytucji w środowisku.
  • Instalacja systemów serwerowych i współpracujących z nimi stacji roboczych. Zestaw czynności zdefiniowanych w tym bloku stanowi wstępną, ale bardzo ważącą część instalacji aplikacji. Należą do nich:
    Instalacja aplikacji na serwerze (jeżeli taka jest wymagana) wraz ze wstępną jej konfiguracją
    Instalacja oprogramowania klienckiego bądź aplikacji na stacjach roboczych
    Testowanie działania oprogramowania ze stacji roboczych (badanie zależności od czynników sprzętowych (konfiguracje komputerów - zastosowane elementy elektroniczne i zainstalowane inne oprogramowanie użytkowe)
    Normalizacja instalacji roboczych systemów operacyjnych i oprogramowania użytkowego. Po przeprowadzonych testach niezbędne jest wypracowanie systemu tzw. konfiguracji instalacji standardowych dostosowanych do różnorodnego rodzaju użytkowanego w naszej jednostce sprzętu komputerowego. Wyspecyfikowane tam typy mogą znacznie różnić się od siebie, lecz wszystkie powinny spełnić podstawowe założenie tzn. umożliwiać ujednolicenie działania systemów. Ważnym aspektem umożliwiającym znaczne spłaszczenie tegoż systemu jest przyjęcie zasady rotacyjnego przekazywania stanowisk komputerowych. Wtedy to do jednego wydzielonego zadania przystosowujemy sprzęt o podobnych, albo wręcz jednakowych konfiguracjach.
  • Przygotowanie schematów instalacyjnych i deinstalacyjnych oprogramowania użytkowego. Etap ważny umożliwiający wykonywanie jednolitych w skali uczelni konfiguracji stanowisk komputerowych. Prace te w jednakowym stopniu muszą być wykonywane przez wszystkich pracowników - administratorów systemów komputerowych w Bibliotece Głównej oraz bibliotek specjalistycznych tj. administratorów sieci. Wytyczne takie są również użyteczne przy ujednolicaniu możliwości i szans pracowników sieci poprzez lansowanie środowisk programowych identycznych jak te, na których prowadzone są szkolenia.
  • Przygotowanie procedur kontrolnych pracy oprogramowania systemowego i użytkowego. Niezwykle ważna czynność zwłaszcza dla bibliotek specjalistycznych gdzie administratorzy dostępni są z reguły sporadycznie, a problemy mogą występować często. Najważniejsze jest zlokalizowanie ich źródła i określenie możliwości ich usunięcia. Jako przykład posłuży mi praca zdalna podczas, której wykorzystując aplikację Telnet "podglądamy" zasoby Centralnej Kartoteki haseł Wzorcowych. Diagnoza będzie dotyczyła nagłego zerwania pracy i braku możliwości powtórnego nawiązania łączności. Przykładowa procedura postępowania będzie dotyczyć stanowiska o numerze IP 155.158.17.103:
  1. Sprawdzenie prawidłowości wewnętrznego działania protokołu TCP/IP poprzez uruchomienie oprogramowania: Start-Uruchom- Ping 155.158.17.103:
              - W przypadku wystąpienia komunikatu - Odpowiedź z 155.158.17.103: bajtów=32 czas=......itd. - stwierdzenie protokół działa poprawnie przystąp do następnych testów
              - W przypadku wystąpienia komunikatu - Upłynął limit czasu żądania - nieprawidłowe działanie protokołu - spróbuj zrestartować komputer i spróbować ponownie. W przypadku nie usunięcia się błędu zgłoś awarię administratorowi lokalnemu
  2. Sprawdzenie prawidłowości łączenia z urządzeniem bramką sieci lokalnej (LAN) poprzez uruchomienie oprogramowania: Start-Uruchom- Ping 155.158.17.1:
              - W przypadku wystąpienia komunikatu - Odpowiedź z 155.158.17.1: bajtów=32 czas=......itd. - stwierdzenie łączność do bramki działa poprawnie przystąp do następnych testów
              - W przypadku wystąpienia komunikatu - Upłynął limit czasu żądania - nieprawidłowe działanie protokołu - spróbuj podłączyć ponownie kabel sieci logicznej do komputera i gniazda i wykonaj test jeszcze raz. W przypadku nie usunięcia się błędu zgłoś awarię administratorowi lokalnemu
  3. Sprawdzenie prawidłowości łączenia z urządzeniem bramką sieci miejskiej (MAN) poprzez uruchomienie oprogramowania: Start-Uruchom- Ping 155.158.254.102:
              - W przypadku wystąpienia komunikatu - Odpowiedź z 155.158.254.102: bajtów=32 czas=......itd. - stwierdzenie prawidłowej łączność do bramki sieci MAN (awaria niezależna od operatorów sieci metropolitalnej). Należy czekać na jej usunięcie przez odpowiednie służby techniczne, których działanie nie jest zależne w żaden sposób od nas czy naszych służb informatycznych.
              - W przypadku wystąpienia komunikatu - Upłynął limit czasu żądania - nieprawidłowe działanie protokołu - zawiadom służby informatyczne wydziału lub Biblioteki Głównej w celu podjęcia odpowiednich interwencji. Czekaj na komunikat o usunięciu awarii testując łączność komendą Start-Uruchom-Ping - t 155.158.254.102
  4. Identyfikacja miejsca uszkodzenia (działanie poznawcze nie mające wpływu na czas i sposób usunięcia awarii:
              - Przejdź do Trybu MS-DOSW p oprzez Start-Programy-Tryb MS-DOS
              - Uruchom komendę tracert 193.0.118.40
              - Pierwsze miejsce, gdzie otrzymujemy komunikat w postaci szeregu gwiazdek pozbawionych czasów odpowiedzi, identyfikuje nam urządzenie będące źródłem awarii

     W celu znacznego uproszczenia instalacji aplikacji co szczególnie jest ważne przy zarządzaniu rozległą siecią użytkowników zastosowano model serwera aplikacyjnego tzw. Server base computing z wykorzystaniem oprogramowania Citrix Metaframe 1.8 instalowanego na bazie wersji terminalowej Windows. Jako system operacyjny stosować możemy Windows NT 4.0 Terminal Server Editions (licencjonowanie nowych systemów zakończone grudniu 2000) lub Windows 2000 Server lub Advanced Server z uaktywnioną funkcją terminalową. Metodyka pracy tak przygotowanego systemu jest następująca:

  • Aplikacje pracują we własnych sesjach całkowicie na serwerze aplikacyjnym
  • Sterowanie tak otwartą aplikacją (klawiatura i mysz) odbywa się ze stacji klienckiej za pomocą klienta ICA - generowany ruch jest stosunkowo mały i w praktyce niezależny od szybkości łącz
  • Do stacji klienta przy pomocy klienta ICA systemu CITRIX jest przekazywany wygląd ekranu aplikacji uruchomionej na serwerze. Stopień kompresji pliku wynosi od 20 do 40 co umożliwia pracę nawet poprzez bardzo wolny modem.

     Jak głoszą reklamy systemów serwerów aplikacyjnych taki sposób instalacji i użytkowania zapewnia nam maksimum efektów przy minimum administracji systemami. Prawdziwość tegoż stwierdzenia będę starał się dowieść w następnej części mojego wystąpienia.

     Koncepcja ta stała się podwaliną merytoryczną modelu pracy części oprogramowania użytkowanego w BUŚ. Zastosowaliśmy ją do znormalizowanego instalowania oprogramowania współpracującego z systemem bibliotecznym Prolib. Zastosowaliśmy je do jednakowego generowania i uruchamiania systemu terminali do bazy pracującej na komputerze SUN pod kontrolą systemu Solaris. Oprogramowanie terminalowe zainstalowaliśmy na dwuprocesorowej maszynie Intel XEON z Windows NT 4.0 TSE oraz oprogramowaniem CITRIX Metframe 1.8. Jako terminal znakowy zainstalowano program jego emulatora TinyTerm oraz oprogramowanie do obsługi modułów gromadzenia i bibliografii pracującego na bazie Progress Client Networking.
     Zdecydowaną zaletą takiego modelu jest jednokrotna instalacja i konfiguracja instalowanego oprogramowania na serwerze aplikacyjnym. Późniejszym działaniem jest opublikowanie (umożliwienie działania z sieci) tak zainstalowanej aplikacji. Każdy z użytkowników z sieci poprzez kilka prostych czynności może zainstalować sobie oprogramowanie klienta i skonfigurować dostęp do udostępnionych ta droga aplikacji. Uniwersalność tegoż systemu jest tak duża, ponieważ firma CITRIX dostarcza oprogramowanie klienta dla następujących systemów operacyjnych stacji klienckich: MS-DOS, Windows 3.11, Windows 9x, Windows Milenium, Windows NT 4.0, Windows 2000, Linux, SCO Unix.

     Podstawowymi zaletami tak przygotowanego systemu są:

  • Stała gotowość systemu do pracy dla każdego klienta (reinstalacji klienta ICA półautomatyczna) bez problemu do wykonania przez osoby posiadające podstawową wiedzę komputerową
  • czas reinstalacji nowej wersji to czas instalacji pojedynczego stanowiska roboczego
  • szybkość pracy niezależna od mocy komputera klienta
  • możliwość stosowania terminali sprzętowych - zapobiega kłopotom konfiguracyjnym standardowej stacji roboczej


     Dla zademonstrowania poziomu komplikacji czynności przy instalacji klienta ICA przytaczam poniżej przykładową instrukcję jego instalacji:

Instalacja klienta do Bibliografii systemu "Prolib"

     Opis postępowania:

  1. Ze strony o adresie http://www2.bg.us.edu.pl/opr_w95_ie.htm należy ściągnąć odpowiednie oprogramowanie i zainstalować klienta ICA wg instrukcji na stronie, czyli uruchomić plik i potwierdzać wszystkie proponowane ustawienia.
  2. W menu Start - Programy należy wybrać Citrix ICA Client a następnie "Citrix Program Neighborhood".
  3. Po uruchomieniu "Citrix Program Neighborhood" należy kliknąć prawym przyciskiem myszy w "Custom ICA Connections" i wybrać Properties.
  4. Kliknąć przycisk "Add", wpisać numer 155.158.17.22 i zatwierdzić klikając OK.
  5. W menu wybrać Tools - Settings... i w polu Keyboard Layout wybrać (Server Default) i kliknąć OK.
  6. Kliknąć w "Custom ICA Connections", nastęnie w "Add ICA Connections" co zapoczątkuje kreatora instalacji.
  7. Na pierwszej planszy należy kliknąć "Dalej".
  8. Na drugiej planszy należy wybrać "Published Application" a następnie z listy wybrać "bibuser" i kliknąć dalej.
  9. Na trzeciej planszy należy wpisać użytkownika i jego hasło.
  10. Na czwartej planszy należy kliknąć "Dalej".
  11. Na piątej planszy kliknąć "Zakończ" co zakończy proces instalacji i pojawi się ikona bibuser.
  12. By utworzyć do Bibliografii skrót na pulpicie należy kliknąc w ikonę bibuser prawym przyciskiem i wybrać "Create Deskop Shortcut".

     Po dokonaniu wyboru systemu organizacyjnego zarządzania oprogramowaniem należy jeszcze omówić zarządzanie stacjami roboczymi pracowników. Jest to problem wielu bibliotek. Najczęściej mamy do czynienia z sytuacją gdy raz przekazany sprzęt tkwi w miejscu jego postawienia aż do "naturalnej śmierci". Jest to zjawisko bardzo niekorzystne i świadczące o braku koncepcja jego prawidłowego wykorzystania. Oczywiście podczas procesu decyzyjnego musimy stosować się do wcześniej przyjętych kryteriów ocen lecz ważną sprawą jest również wybór modelu wg jakiego będziemy podejmować decyzje:

  • Model dynamiczny - wg potrzeb biblioteki. Dla jego wprowadzenia niezbędne jest przeprowadzenie serii badań potrzeb użytkowników, analizy możliwości lokalowych i finansowych oraz oczekiwań ze strony władz zwierzchnich. Następnie przygotowujemy plany rozwoju uwzględniające harmonogramy szkoleń personelu. Po ich zrealizowaniu dokujemy zakupów sprzętu i oprogramowania oraz przystępujemy do jego wdrożenia.
  • Model statyczny - wg możliwości pracowników. Metoda prostsza, lecz umożliwiający tylko i wyłącznie przetrwanie. Pracownicy są kierowani do zadań w miarę ich powstawania a podstawowym kryterium są umiejętności posiadane w chwili powstania potrzeby. Kierowanie to pozostawia ich przynajmniej w częściowej próżni i uniemożliwia racjonalne wykorzystanie ich potencjału.

     Modele te oczywiście rzadko występują w czystych formach, lecz proporcja ich wykorzystania decyduje o sile i ekspansywności biblioteki. Wg moich ocen po uwzględnieniu spraw ludzkich biblioteki naukowe powinny stosować metodę dynamiczną przynajmniej w 80-90%.

     Oczywiście dla zapewnienia prawidłowego zarządzania zasobami ludzkimi musimy równocześnie prawidłowo gospodarować zgromadzonym majątkiem trwałym. I tak niezbędne jest prowadzenie następujących prac:

  • Rotacyjne przekazywanie sprzętu - dostosowujące technologię do aktualnych potrzeb merytorycznych. W naszej bibliotece pojawienie się nowego komputera powoduje przemieszczanie sprzętu na 4-5 stanowiskach umożliwiające przystosowanie większej ilości stacji roboczych do przydzielonych zadań
  • Rotacja licencji oprogramowania - sytuacja analogiczna do powyższej w swerze wartości niematerialnych i prawnych. Prowadzimy również pozyskiwanie licencji na oprogramowanie w ramach zakupów zbiorowych uczelni oraz pozyskujemy je w ramach przejęcia z innych jednostek organizacyjnych uczelni. W przypadku niewykorzystywania pełnego ich zakresu w bibliotece oferujemy je innym jednostkom organizacyjnym uczelni zainteresowanymi ich wykorzystaniem
  • Planowane rozbudowy i kasacje - należy pamiętać, że sprzęt powinien być utrzymywany na takim poziomie technologicznym by zapewniać racjonalne wykorzystanie całości jego potencjału. Właściwa polityka finansowa powinna wymuszać kasowanie sprzętu zużytego technicznie bądź technologicznie (ze względów księgowych najlepiej po jego zamortyzowaniu) oraz planowanie i wykonywanie niezbędnych jego uzupełnień konfiguracyjnych. Należy tutaj pamiętać, że dynamiczny rozwój technologiczny mikroelektroniki i związanych z nią standardów powoduję, że uzupełnienia mają sens w okresie około 12-18 miesięcy od zakupu sprzętu. Później należy myśleć kategoriami zakupu nowych komputerów i przesuwania starszych w słabszych konfiguracjach do innych zadań, do których są wystarczające.

     Kolejnym problemem techniczno-organizacyjnym jest sprawne zarządzanie siecią komputerową stanowiącą w chwili obecnej jeden z głównych pni nerwowych nowoczesnych bibliotek naukowych. Rozwój technologii aktywnych urządzeń sieciowych warunkuje systemy projektowania i budowania sieci komputerowych. Najważniejszym warunkiem technicznym dnia dzisiejszego jest konieczność zapewnienia osobnego gniazda dla każdego urządzenia podłączanego do sieci. Rodzi to problem planowania stopnia nadmiarowości połączeń dla pomieszczeń różnych kategorii. Przyjęcie nieprawidłowych algorytmów projektowania determinuje konieczność wykonywania kosztownych uzupełnień lub występowanie równie kosztownych inwestycji, które niestety przez długie okresy czasu nie akumulują.się. Drugi problem to konieczność ciągłej modernizacji urządzeń aktywnych powiązana z problemami zapewnienia odpowiedniej szybkości kanałów transmitujących dane. Dla zapewnienia optymalnych warunków eksploatacyjnych projekt i wykonawstwo sieci szkieletowej musi być prowadzone tak by umożliwić, jak w przypadku komputerów rotację urządzeń aktywnych. Umożliwia nam to przeznaczanie znacznie mniejszych funduszy na cykliczne modernizacje sieci a nie częste kompleksowe wymiany sprzętu i okablowania.

     Podobne założenia należy również stosować do systemów łączności eksploatowanych na terenie biblioteki. Należą do nich:

  • Projekt i wykonawstwo kompleksowego systemu okablowania z centralnym punktem rozdzielczo-dyspozytorskim - umożliwia nam to dowolne przemieszczanie zespołów telefonów, nawet tych które stanowią integralne zespoły połączone po 5 aparatów końcowych a współpracujące z jedną lub dwoma liniami telefonicznymi
  • Wyposażenie w rotacyjnie przekazywane pomiędzy punktami eksploatacyjnymi aparaty telefoniczne specjalne. Do aparatów tych zaliczamy:
              - telefony bezprzewodowe globalne - obsługujące łączność na terenie całego kampusu uczelni
              - telefony bezprzewodowe lokalne - obsługujące łączność na terenie całej biblioteki lub kilku pomieszczeń
              - zestawy telefoniczne przełączane - umożliwiające pracę z wykorzystaniem jedej lub dwóch linii telefonicznych bez udziału centrali telefonicznej. Obsługują do 5 podłączonych aparatów, wraz z przełączaniem rozmów pomiędzy nimi oraz obsługę rozmów pomiędzy nimi również bez udziału centrali telefonicznej
  •  Wyposażenie służb uprawnionych w rotacyjnie przekazywane telefony komórkowe 

     Te same kryteria należy również stosować do innego nie mniej ważnego wyposażenia technicznego. Do najważniejszych jego elementów zaliczamy:

  • Systemy transportu pionowego (np. podajniki wysokiego składowania, windy)
  • Systemy transportu poziomego (np. taśmy transmisyjne, urządzenia transportu ręcznego)
  • Systemy zabezpieczenia zbiorów
  • Systemy bezpieczeństwa - systemy alarmowe lub monitoringu
  • Systemy kopiowania i archiwizacji zbiorów
  • Inny sprzęt elektroniczny - np. audio-video, agd itp.

     Oczywiście wszystkie kryteria dotyczące kolejnych etapów postępowania przy planowaniu, zakupach i wdrożeniach dotyczą również wszystkich pozostałych wymienionych powyżej grup sprzętu.

     Myślę, że komunikat ten powinien stać się uzupełnieniem i rozwinięciem pozostałych wystąpień naszej konferencji omawiających inne aspekty zarządzania bibliotekami. Gdy by podobny sposób myślenia stał się powszechny co umożliwiłoby to znaczną minimalizację kosztów funkcjonowania bibliotek naukowych.
 

Góra
varia 26.jpg

Zapytaj bibliotekarza

Telewizja UŚ

Więc Jestem. Studencki serwis rozwoju