СЕТЬ ЭЛЕКТРОННЫХ БИБЛИОТЕК ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ. ПРОБЛЕМЫ СОЗДАНИЯ И ПЕРСПЕКТИВЫ М.А. Рахматуллаев, профессор Ташкентского университета информационных технологий
Преимущества применения Cloud Technology, концепции Library 2.0 и Web 2.0 : высокая скорость обработки библиотечных данных; снижение технических требований к персональным компьютерам в ИРЦ и пользователей отказоустойчивость; экономичность, т.к. нет необходимости в дополнительных затратах на программное обеспечение, которое будет предоставлено в онлайновом доступе для пользователей и экономится дисковое пространство (данные и программы хранятся на отдаленных серверах).
В комплекс задач организационного плана входят:. обучение сотрудников информационно- ресурсных центров работе с автоматизированной системой и в корпоративной сети; управление процессом работы в корпоративной сети; распределение функций между исполнителями для успешной работы сети. решение вопросов авторского права на использование ресурса.
VPN БДБД БДБД БДБД БДБД БДБД БД ЭК БД Внешние пользователи Интранет/ Интернет 1024 Кб/c ИРЦ 1 ИРЦ Базы данных научно-образовательной информации ТУИТ
Сводный Электронный. каталог ТРЕХ УРОВНЕВАЯ СИСТЕМА ВЗАИМОДЕЙСТВИЯ ИНФОРМАЦИОННО-БИБЛИОТЕЧНЫХ УЧРЕЖДЕНИЙ 3-й уровень - информационно-библиотечные учреждения ведомств 2-й уровень - ведущие информационно-библиотечные учреждения ведомств Корпоративные электронные. каталоги РИБЦ, ИРЦ
АВТОМАТИЗИРОВАННАЯ БИБЛИОТЕЧНАЯ СИСТЕМА КОЛЛЕКТИВНОГО ПОЛЬЗОВАНИЯ СВОДНЫЙ ЭЛЕКТРОННЫЙ КАТАЛОГ СВОДНЫЙ ЭЛЕКТРОННЫЙ КАТАЛОГ Личные кабинеты информационно-библиотечных учреждений Статистика статистика Базы данных Читатели библиографические записи (СЭК) Читатели Локальный ЭК ссылки на источники Идентификационный номер РЕГИСТРАЦИЯ информационно-библиотечные учреждения
В информационной сети предусмотрено несколько уровней информационной защиты: Защита от несанкционированного удаления, дополнения и редактирования информационных ресурсов (проверка логина и пароля пользователя, проверка ролей, защита от подбора (попытка взлома) логина и пароля путем генерации комбинации символов); Защита от SQL Injection; Защита базы данных головного сервера (от прямого доступа к базам данных). Пользователи системы не имеют прямого доступа к СУБД.
Централизованное администрирование дает ряд преимуществ: Нет необходимости в содержании администратора баз данных в каждом ИРЦ; Подготовка кадров-администраторов является дорогостоящим процессом. Не всегда подготовленный специалист потом остается в ИРЦ; Небольшое количество специалистов вполне могут справиться с администрированием баз данных ИРЦ республики. Причем это будет качественное администрирование, высокопрофессиональных специалистов, т.к. гораздо легче подготовить и постоянно переобучать пять-семь администраторов, чем сотни в областях и районах.
Спасибо за внимание!