Pierwsza strona
Warto wiedzieć

Anna Blażewicz

TECHNOLOGICZNE ASPEKTY DOSTĘPU DO INFORMACJI W ŚRODOWISKU ELEKTRONICZNYM


7.3 ARCHIWIZOWANIE DANYCH

Wielkie aplikacje bazo-danowe przetwarzają rosnące wolumeny danych. Co roku ilość przetwarzanych informacji podwaja się, co oznacza że jest to tendencja o charakterze wykładniczym. Również biblioteki cyfrowe muszą radzić sobie ze składowaniem informacji. Powstaje konieczność ciągłej rozbudowy systemów komputerowych i wyposażania ich w coraz to większe moduły pamięci masowych. Aby nadążyć za tymi potrzebami konieczne jest wykorzystanie najnowszych technologii, zawierających rozwiązania o dużych pojemnościach i wysokiej wydajności. Przechowywanie danych oprócz zapotrzebowania na pojemność pamięciową systemów komputerowych dotyczy również bezpieczeństwa, archiwizacji i zarządzania składowaniem danych. W zakresie składowania danych istnieją trzy podstawowe potrzeby [36]:
  • TWORZENIE KOPII ZAPASOWYCH DANYCH - w celu zabezpieczenia danych przetwarzanych w systemie na wypadek awarii sprzętowych, błędów w oprogramowaniu czy też błędów administratora,
  • ARCHIWIZOWANIE DANYCH - występuje wszędzie tam, gdzie istnieje potrzeba zachowania na pewien określony czas przetwarzanych danych,
  • ZARZĄDZANIE HIERARCHICZNYM SKŁADOWANIEM - w przypadku heterogenicznych systemów składowania danych zbudowanych z urządzeń o różnych charakterystykach pojemności i czasu dostępu do danych.
Dane mogą być składowane na rożnych środkach przechowywania informacji. Tabela 7.3 przedstawia najbardziej popularne z nich [36].

Tab.7.3 Tradycyjne środki zapisu i przechowywania informacji

media zapisu i przechowywania informacji

charakterystyka

pamięci półprzewodnikowe

Są używane jako pamięć podręczna dla systemów RAID. Cechuje je duża prędkość i cena.

systemy RAID (macierze dyskowe)

Bardzo drogie przy większych pojemnościach, lecz konieczne w każdym profesjonalnym środowisku.

dyski sztywne

Mniej pewne, lecz znacznie tańsze od systemów RAID. Ze względu na brak mechanizmów korekcji błędów nie są zalecane do przechowywania danych o krytycznym znaczeniu.

taśmy magnetyczne i napędy z ruchomą głowicą

Powszechnie stosowane do kopii bezpieczeństwa w małych systemach komputerowych. Cechuje je niska cena, stosunkowo duża pojemność oraz umiarkowana przepustowość. Jednak nie są niezawodne.

taśmy magnetyczne i napędy z nieruchomą głowicą

Nieco droższe, lecz bardziej pojemne od czytników z ruchomą głowicą. Są jednak bardziej niezawodne i dużo wytrzymalsze w eksploatacji.

dyski magneto-optyczne

Cechuje je niezwykła trwałość i niezawodność nośnika a także stosunkowo krótki czas dostępu. Posiadają jednak mniejszą pojemność i w związku z tym wyższy koszt przechowywania 1 MB informacji niż w przypadku taśm.



7.3.1 URZĄDZENIA SPRZĘTOWE

Średnio strona przechowywana w bibliotece cyfrowej w obu wersjach (HTML i PDF) zajmuje 25kB, co przy zastosowaniu taśmy magnetycznej o pojemności 1TB daje możliwość przechowania prawie 18 tysięcy czasopism w wydaniu rocznym. Każde czasopismo ma średnio 200 stron i jest wydawane w 12 egzemplarzach rocznie. Uwzględniając obrazy, trzeba liczyć około 500kB na stronę w obu egzemplarzach. Wtedy będzie można przechować ich 894 w rocznym wydaniu.
Biblioteka cyfrowa do archiwizacji danych powinna zawierać zautomatyzowaną bibliotekę taśmową ATL serii P1000. Biblioteki taśmowe firmy ATL Products działają w technologii DLT (Digital Linear Tape). Technologia ta dostarcza zarówno pojemności jak również jakości wymaganej przez aplikacje używające dużej ilości danych. Dodatkowo cechuje się dużą trwałością napędów i dobrą detekcją i korekcją błędów. Omawiana biblioteka taśmowa posiada także cechy, które w znaczący sposób wpływają na jej niezawodność. Jest to inteligentne pozycjonowanie taśm w stosunku do napędów, redukcja wpływów wibracji i zakłóceń zewnętrznych na pracę robota oraz zastosowanie najnowszych technologii w procesie produkcji robotów.
Zaproponowana biblioteka charakteryzuje się modularną budową (Prism Architecture) dającą szerokie możliwości wyboru początkowej konfiguracji biblioteki oraz dużą elastyczność w zakresie rozszerzania jej funkcjonalności w przyszłości. Cechą zasadniczą architektury jest zastosowanie magistrali PCI jako bazy. Poszczególne bloki funkcjonalne elektroniki robota są skonstruowane na podobieństwo kart rozszerzeń w komputerze PC. Moduły uzupełniające to interfejsy zewnętrzne (SCSI, Ethetnet, ATM), dodatkowe kontrolery (np. monitorują pracę biblioteki) oraz zintegrowane systemy archiwizacji. Biblioteki taśmowe P1000 mogą posiadać 2-4 napędów, po 30 taśm o pojemności 1.05TB i przepustowości 36-72GB/s. Rozbudowy można dokonywać poprzez uzupełnianie liczby taśm do 30 i liczby napędów do 4.
Gdy zabraknie miejsca na taśmach, można bibliotekę wyposażyć dodatkowo w bibliotekę dysków magneto-optycznych. Ponieważ dyski optyczne są mniej narażone na zniszczenia i uszkodzenia, będzie można wtedy przechowywać na nich ważniejsze dane. Wszystko zależy od ilości przechowywanych informacji (wielkości biblioteki) i możliwości finansowych.


7.3.2 OPROGRAMOWANIE

Proponowane oprogramowanie biblioteki cyfrowej to UniTree [36]. Jest to system zarządzania hierarchicznym składowaniem danych o szerokich możliwościach zastosowań. Oferuje stosunkowo dużą wydajność przy dużej niezawodności oraz umożliwia składowanie dużych zbiorów danych o nielimitowanej liczbie. Współpracuje z szerokim spektrum robotów archiwizujących oraz jest dostępne na większości platform sprzętowych. Jedną z pozytywnych cech jest to, iż nie ingeruje on w system operacyjny serwera, lecz działa jako jedna z aplikacji w systemie. Nie jest wymagane żadne specjalizowane oprogramowanie od strony klienta, ponieważ dostęp do plików odbywa się wyłącznie za pośrednictwem standardowych protokołów sieciowych: FTP oraz NFS.
UniTree jest wirtualnym systemem plików o pojemności limitowanej jedynie przez łączną pojemność obsługiwanych nośników danych. Struktura katalogów w tym systemie jest podobna do struktury w systemie Unix. Metadane opisujące strukturę katalogów, nazwy plików itp. znajdują się w części zasobów dyskowych serwera systemu składowania.
Pakiet UCFM (UniTree Central File Manager) firmy UniTree to oprogramowanie zarządzające typu HSM, które zarządza zbiorami w sposób hierarchiczny. Dostępny jest w wersjach przeznaczonych dla serwerów firm SUN, HP i SGI oraz dla komputerów klasy PC pracujących w systemie Unix. Zasoby tworzą wielopoziomową hierarchię na szczycie, której znajdują się dyski magnetyczne [31]. Główną część przestrzeni dyskowej obsługiwanej przez UniTree stanowi pamięć podręczna. Poniżej w hierarchii znajdują się poziomy o większych pojemnościach implementowane przez biblioteki dysków optycznych lub bibliotek taśmowych. Zawartość plików użytkownika zostaje w chwili ich tworzenia zapisana w części zasobów dyskowych przeznaczonych na pamięć podręczną (cache), ale później zostaje automatycznie skopiowana na media niższych poziomów w określonej przez administratora systemu liczbie kopii. Jest to tzw. proces migracji danych. Dane zostają w pamięci dyskowej cache do momentu, aż zapełnienie dysków przekroczy pewien próg (zwykle jest to 80%-95%). Wtedy dane z rzadziej używanych plików zostają usuwane z pamięci cache, by zrobić miejsce dla nowych danych, do momentu osiągnięcia dolnego poziomu zapełnienia (typowo 70%-85%). Jest to tzw. proces opróżniania.
Pliki, które zostały usunięte z pamięci cache są nadal widoczne w przestrzeni katalogów użytkownika. Zawartość tych plików znajduje się jednak wyłącznie na nośnikach niższych poziomów do momentu, kiedy użytkownik wykona próbę ich odczytu. Proces domagający się odczytu zawartości pliku ulega zawieszeniu do czasu, kiedy urządzenie archiwizujące zamontuje odpowiedni nośnik w jednym z napędów i cała zawartość pliku zostanie wkopiowana z powrotem do pamięci cache. Wówczas zawartość pliku staje się na nowo dostępna. Opisany powyżej proces nazywa się odtwarzaniem.
Bezpieczeństwo przechowywanych danych zapewnione jest przez możliwość automatycznego tworzenia do 15 kopii tego samego pliku na różnych nośnikach zewnętrznych (standardowo tworzone są dwie kopie). W przypadku uszkodzenia lub niedostępności kopii głównej następuje odtwarzanie z nośnika kopii zapasowej.


7.4 BEZPIECZEŃSTWO BIBLIOTEKI CYFROWEJ

Bezpieczeństwo biblioteki cyfrowej zależy od wielu czynników, ponieważ intruzi mają mnóstwo możliwości na przechwycenie poufnych danych. Znajomość słabości sieci, czyli miejsc, w których hakerzy mogą zaatakować powoduje, iż można odpowiednio temu zapobiec. Bezpieczeństwo dotyczy zarówno fizycznej infrastruktury sieci oraz również zabezpieczeń dotyczących transportowanych protokołów.
Zastanawiając się nad bezpieczeństwem fizycznej infrastruktury sieci trzeba rozważyć między innymi wybór fizycznego nośnika [27]. Trzy najpopularniejsze rodzaje kabla używane w infrastrukturach sieciowych to skrętka, koncentryk oraz światłowód. Ten ostatni jest najczęściej używany w przypadku konieczności uzyskania wysokiej przepustowości w bardzo odległych miejscach. W przeciwieństwie do skrętki oraz koncentryka, światłowód nie wypromieniowuje żadnej energii i dzięki temu w wysokim stopniu zabezpiecza przed podsłuchem. Również podłączenie się do łącza w przypadku światłowodu jest dużo trudniejsze niż w przypadku skrętki czy koncentryka. Pomimo tych zalet znaczną przeszkodą w zastosowaniu światłowodu dla niektórych bibliotek może być jego cena. Jest on bowiem znacznie droższy od pozostałych mediów. Jednak niezależnie od wybranego rodzaju nośnika, kable powinny leżeć na głębokości minimum jednego metra. Czasami w celu zwiększenia bezpieczeństwa mogą one być zalane betonem.
Kolejny czynnik należący do infrastruktury sieci i mający wpływ na jej bezpieczeństwo to topografia sieci. Ważne jest by była ona zrealizowana w topografii gwiazdy, ponieważ przecięcie dowolnego kabla powoduje wyłączenie jednego budynku, a nie jak mogłoby to być w innych topografiach, większości budynków. Topografię gwiazdy ukazuje rysunek 7.4.

Rys.7.4 Sieć o pełnej topologii gwiazdy

W celu zwiększenia bezpieczeństwa oraz przepustowości sieci można podzielić daną sieć na podsieci. Komputery są wtedy fizycznie podłączone do oddzielnych koncentratorów. A koncentratory łączone są ze sobą za pomocą ruterów. Takie połączenie komputerów zapewnia większe bezpieczeństwo, ponieważ pakiety danej sieci lokalnej są dostępne tylko w tej sieci i nie mogą przechodzić do innego segmentu. Związane z infrastrukturą sieci jest także umiejscowienie serwerów. By ułatwić do nich dostęp, mogą być przechowywane w jednym pomieszczeniu. Dostęp do nich powinien być zabroniony dla pracowników biblioteki z wyjątkiem tych, którzy mają upoważnienie.
Kolejne zabezpieczenie to oddzielenie biblioteki cyfrowej od świata zewnętrznego. Jest to możliwe poprzez zastosowanie ściany ogniowej (firewall) na ruterze. Firewall to sprzęt i oprogramowanie umożliwiające tworzenie zasad, dzięki, którym niektóre pakiety są zatrzymywane, a inne wpuszczane do środka. Przepuszczanie lub zatrzymywanie może obejmować konkretne usługi systemowe. Obecnie istnieją trzy klasyfikacje ścian ogniowych, obejmujące różne charakterystyki filtrowania: filtrowanie obwodów, brama aplikacji oraz filtrowanie pakietów. Ta ostatnia metoda będzie zastosowana w bibliotece cyfrowej. W celu zablokowania lub przepuszczenia ruchu sprawdzane są nagłówki TCP, UDP, ICMP oraz IP poszczególnych pakietów. Ściana ogniowa kontroluje adresy IP źródła oraz celu, a także numery portów źródłowych i docelowych TCP lub UDP.
Następny krok zwiększający bezpieczeństwo systemu bibliotecznego to uświadomienie użytkowników o zasadach tworzenia haseł. Nie powinny one być w żaden sposób związane z rodziną użytkownika oraz nie powinny składać się z jednego wyrazu a także zawierać samych liter czy cyfr. Ponadto powinny być na tyle łatwe by można było je zapamiętać i napisać szybko na klawiaturze. Nie wolno przesyłać hasła przez sieć; hasło powinno być zmieniane co pewien czas i mieć co najmniej sześć znaków. Takie zabezpieczenia eliminują szybkie odgadnięcie hasła przez specjalnie do tego służące programy komputerowe. Gdy użytkownik na stacji roboczej jest zalogowany, jednak chwilowo przestał z niej korzystać, powinna ona blokować się po jakimś czasie spoczynku, by uniemożliwić dostęp intruzom.
Ostatnie z rozważanych zabezpieczeń to te dotyczące protokołów bezpieczeństwa warstwy transportu. Przeglądarki stacji roboczych powinny mieć możliwość obsługi protokołu SSL (Secure Socket Layer), który definiuje mechanizm zapewniający bezpieczeństwo danych warstwy aplikacji takich jak np. HTTP, telnet, NNTP oraz FTP. Protokół SSL umożliwia szyfrowanie danych, uwierzytelnianie serwerów, integralność komunikatów oraz opcjonalne uwierzytelnianie klientów w przypadku połączeń TCP/IP.


7.5 INFRASTRUKTURA SIECIOWA

7.5.1 OPIS SIECI

Sieć biblioteki elektronicznej Politechniki Poznańskiej powinna być tak skonstruowana, by zapewniać swobodny dostęp do zasobów, niezależnie od liczby użytkowników. Ponadto użytkownicy powinni mieć dostęp do zasobów z każdego miejsca, w którym się znajdują oraz w każdym momencie. Projektowana sieć powinna umożliwiać ochronę i integralność danych. Powinna także być prosta w zarządzaniu. Rysunek 7.5 przedstawia schemat zaprojektowanej sieci.

Rys. 7.5 Schemat sieci biblioteki Politechniki Poznańskiej

Komputery użytkowników biblioteki będą pracować w technologii 100Base-T, gdyż taka przepustowość zapewni odpowiedni dostęp do zasobów. Połączone będą ze switchem za pomocą nieekranowanej skrętki kategorii piątej, ponieważ w budynku brak jest silnych źródeł zakłóceń elektromagnetycznych. Natomiast serwery będą przyłączone do switchów w technologii Gigabit Ethernet za pomocą światłowodu. Projektowana biblioteka będzie posiadać trzy switche oraz ruter, do komunikacji ze światem zewnętrznym, pełniący dodatkowo rolę ściany ogniowej. Switche i ruter będą połączone ze sobą również za pomocą Gigabitowego Ethernetu. Ruter będzie komunikował się ze światem zewnętrznym z prędkością 100Mb/s. Dzięki takiemu umiejscowieniu rutera możliwa jest lepsza ochrona danych znajdujących się na głównym serwerze, ponieważ użytkownicy korzystający z zasobów spoza biblioteki nie mają do niego dostępu.
Projektując sieć w dalszej kolejności trzeba określić minimalne ilości portów, które muszą zawierać urządzenia aktywne, co ukazuje tabela 7.4.

Tab 7.4 Wymagania dotyczące urządzeń aktywnych sieci

switch 1

3´ 1000Base-SX/SC, 1´ 100Base-T

switch 2

1´ 1000Base-SX/SC, 20´ 100Base-T

switch 3

2´ 1000Base-SX/SC, 1´ 100Base-T

ruter

3´ 1000Base-SX/SC,

30 paneli modemowych,

oprogramowanie firewall,

komunikacja ze światem


Wszystkie urządzenia aktywne będą pochodziły od firmy Cisco, ponieważ produkty tej firmy uważane są za wysoce niezawodne oraz łatwe w zarządzaniu i konfiguracji.
Switch 2 będzie pochodzić z serii 2900 XL Catalyst firmy Cisco [18]. Każdy port z tej serii pracuje w trybie 100Base-TX lub 10Base-T (autosensing 100/10), praca odbywa się w trybie half lun fullduplex. Porty przełączane są przepustowością 3.2 Gbps. Proponowany switch to 2924M, ponieważ posiada on 24 porty o prędkości 100Mb/s, a więc istnieje możliwość podłączenia do niego wszystkich komputerów użytkowników w bibliotece. Ponadto do tego switcha zakupiony zostanie moduł Gigabit Ethernet i złącze GBIC, za pomocą którego będzie można połączyć switch 2 z ruterem. Switch 2924M posiada jeszcze jeden niewykorzystany moduł, dzięki czemu w przyszłości będzie można podłączyć do niego więcej komputerów w bibliotece.
Switch 1 oraz 3 posiadają podobne właściwości, ponieważ muszą umożliwiać komunikację prędkości Gigabitowego Ethernetu na kilku portach. Dlatego będą pochodzić z tej samej serii, C5000 Catalyst. Ponadto do switcha 3 zostanie zakupiony moduł Fast Ethernet do komunikacji klienta Z39.50 z serwerem, natomiast do switcha 1 taki sam moduł do udostępniania zasobów biblioteki taśmowej użytkownikom. Seria C5000 posiada również modularną budowę, co umożliwia dowolną konfigurację dostosowaną do potrzeb danej biblioteki.
Punktem newralgicznym sieci jest ruter, który kontroluje przepływ pakietów w sieci. Pełni on rolę ściany ogniowej. Użytkownicy łączący się z biblioteką z poza uczelni mogą wyszukiwać informacje znajdujące się na serwerze bibliotecznym, jednak nie mają do nich bezpośredniego dostępu, przez co nie mogą ich zniszczyć. Ruter powinien zawierać trzy moduły Gigabit Ethernet do połączeń pomiędzy wszystkimi switchami oraz jeden moduł Fast Ethernet zrealizowany na medium światłowodowym, do komunikacji ze światem zewnętrznym. Ponadto powinien posiadać także oprogramowanie firewall oraz panel modemowy, dający możliwość komunikacji użytkowników zewnętrznych z biblioteką za pomocą modemów. Panel taki będzie umożliwiał pracę 30 użytkowników zdalnych w jednym momencie.
Ruter spełniający powyższe założenia pochodzi z serii 7200, ponieważ wszystkie niższe nie mają możliwości zainstalowania firewalla. Rutery tej serii są sprawdzone i pozytywnie ocenione w połączeniach międzysieciowych o krytycznym znaczeniu. Posiadają umiejętność przekierowywania szerokiego spektrum protokołów i mediów sieciowych oraz umożliwiają połączenia z sieciami zewnętrznymi takimi jak np. Ethernet, Fast Ethernet, Token Ring, FDDI, ATM czy ISDN. Rutery Cisco 7200 posiadają umiejętność zarządzania ruchem w sieci przy zapewnieniu bezpieczeństwa oraz centralnego, zintegrowanego zarządzania. Tabela 7.4 opisuje wyposażenie biblioteki cyfrowej w niezbędny sprzęt oraz oprogramowanie dotyczące switchy i ruterów.

Tab.7.4 Wyposażenie switchy i rutera biblioteki cyfrowej

switch 1

C5000 Switch Bundle (5000 Chasis, 1 AC, 1 FX Sup II)

C5000 3-Port Gigabit Ethernet Switching Module w/o GBIC

C5000 Fast Ethernet Module (10/100BaseTX), 12 RJ-45

switch 2

2924M Switch (24´ TP/TX, 2´ module slot, enterprise Edition)

Gigabit Ethernet Module (no GBIC)

1000Base-SX "short wavelength" GBIC (multimode only)

switch 3

C5000 Switch Bundle (5000 Chasis, 1 AC, 1 FX Sup II)

C5000 3-Port Gigabit Ethernet Switching Module w/o GBIC

C5000 Fast Ethernet Module (10/100BaseTX), 12 RJ-45

ruter

7204 Modular Router, 4 (6) Slots, AC Power

3´ 1000 Base SC/SH "long haul" GBIC (smode or mmode)

7200 1-Port Fast Ethernet 100BaseF´ Port Adapter

30 Port Digital Modem Network Module

IOS Firewall Feature Set



7.5.2 WYMAGANIA SPRZĘTOWE


7.5.2.1 GŁÓWNY SERWER BIBLIOTEKI ELEKTRONICZNEJ

Proponowany główny serwer biblioteki elektronicznej Politechniki Poznańskiej to Sun Enterprise 3500. Na tym serwerze będzie się znajdować baza cała danych biblioteki oraz system nią zarządzający. Poniżej zostanie zamieszczona jego konfiguracja dla biblioteki.
  • procesor

    typ

    Superskalarny, SPARC wersja 9, UltraSPARC

    liczba

    2

    częstotliwość zegara

    336 MHz


  • pamięć podręczna (cache)

    podstawowa

    16 KB dla instrukcji, 16 KB dla danych (dla każdego procesora)

    dodatkowo

    4 MB pamięci podręcznej


  • pamięć systemowa (RAM)

    rozmiar

    4GB


  • pamięć dyskowa

    rozmiar

    90 GB (w macierzy FC)


  • magistrala systemowa

    przepustowość

    2.6 GB/s

    rozmiar

    64-bitowa szyna danych


  • interfejsy sieciowe

    Gigabit Ethernet Mb/s

    1


  • dane zewnętrzne

    wymiary (wys.-szer.-głęb.)

    65-43-60 [cm]

    waga

    72.5 kg


  • oprogramowanie

    system operacyjny

    Solaris 7.0

    SZBD

    Sybase


7.5.2.2 SERWER Z39.50

Serwer Z39.50 będzie umożliwiał komunikację ze światem zewnętrznym oraz wyszukiwanie danych zarówno w lokalnej bazie danych jak i innych, odległych bazach danych. Parametry serwera przedstawia tabela 7.5.

Tab.7.5 Parametry głównego serwera

procesor

Intel Pentium III, 600MHz,

pamięć RAM

3MB/na jednego użytkownika, czyli 300 MB, by jednocześnie mogło korzystać z biblioteki 100 użytkowników

pamięć dyskowa

40GB

interfejs sieciowy

2 interfejsy Gigabit Ethernet

oprogramowanie

- system operacyjny: Windows NT

- oprogramowanie Z39.50

- oprogramowanie biblioteczne: WebPAC

- serwer WWW: Netscape Enterprise Serwer



7.5.2.3 STACJE ROBOCZE

Parametry stacji roboczych dla użytkowników, stacji przygotowujących dokumenty a także komputera bibliotekarza ukazuje tabela 7.6.

Tab. 7.6 Parametry stacji roboczych bibliotki cyfrowej

parametry

komputer bibliotekarza

stacje do przygotowywania dokumentów elektronicznych

stacje robocze biblioteki,

klient Z39.50- WinPAC,

komputery użytkowników zdalnych

procesor

Pentium III, 450 MHZ

Pentium III, 450 MHz

Pentium III, 300 MHz

pamięć RAM

256MB

256MB

64MB

pamięć dyskowa

30GB

40GB

1GB

karta sieciowa

1000Mb/s

100Mb/s

100Mb/s

karta graficzna

Intel i740

INVIDIA RIVA TNT

Intel i740

monitor

17''

17''

17''

oprogramowanie

- system operacyjny: Windows NT

- przeglądarka Netscape

- Acrobat Reader do przeglądania plików PDF

- system biblioteczny: HORIZON

- system operacyjny: Windows 98

- oprogramowanie OCR

- Paint Shop Pro

- przeglądarka Netscape

- Netscape Composer do tworzenia stron WWW

- Abobe Acrobat do tworzenia plików PDF

- Acrobat Reader

- system operacyjny: Windows 98

- przeglądarka Netscape

- Acrobat Reader do przeglądania plików PDF

- klient Z39.50

- użytkownicy korzystający z biblioteki cyfrowej ze swoich domów powinni mieć modem (patrz pkt. 7.5.2.4)



7.5.2.4 MODEMY

Celem biblioteki cyfrowej jest umożliwienie korzystania z zasobów bibliotecznych przez 24 godziny na dobę, a nie tylko do czasu zamknięcia budynku, w którym znajdują się stacje robocze z odpowiednim oprogramowaniem. By to było możliwe trzeba zapewnić użytkownikom dostęp do zasobów cyfrowych również z ich własnych domów. Jest to możliwe do zrealizowania za pomocą modemu.
Na przestrzeni lat charakterystyka modemów zmieniała się na lepsze [12]. Poprawiła się odporność na błędy wynikające z zakłóceń łącz telefonicznych. Obecnie dbałość o integralność danych spoczywa na modemach, a nie na oprogramowaniu je obsługującym. Modemy potrafią same sprawdzić czy nastąpił błąd w transmisji i poczekać aż dany blok uda się przesłać poprawnie. Ponadto potrafią też przystosować się do jakości połączenia zmniejszając szybkość transmisji wtedy, gdy trzeba i zwiększając ją, gdy linia jest stabilniejsza. Jednak by prędkość modemu przy przesyłaniu informacji nie zniechęciła użytkowników, musi on spełniać określone wymagania. Odpowiedni modem to taki, który umożliwia obsługę najnowszego standardu V.90, powalającego na transfer danych z szybkością ponad 50 kbps. Pomimo istnienia wielu modemów spełniających ten wymóg, nie wszystkie z nich jednakowo ładują wybraną stronę WWW. Ukazuje to rysunek 7.6, który odzwierciedla czas ładowania wybranej strony poprzez różne modemy. Eksperyment ten został opisany na łamach czasopisma ENTER.

Rys. 7.6 Czas ładowania witryny WWW
Na powyższym wykresie przedstawiono tylko najlepsze modemy. Natomiast różnica czasu między najlepszym a najgorszym przypadkiem (nie umieszczonym powyżej) wynosi 20 sekund, co ma duże znaczenie, szczególnie gdy użytkownik chce przeglądać wiele stron. Dla użytkowników, którzy chcieliby łączyć się z domu z biblioteką cyfrową idealne rozwiązanie stanowi modem wewnętrzny Zoltrix FM-56k V/SP Dual Mode/ROM (czwarty z wymienionych), ponieważ poza dobrymi walorami szybkościowymi, posiada atrakcyjna cenę.


Początek strony  |   Spis treści   |   Poprzednia strona   |   Następna strona