Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

A szolgáltatás technikájával – technológiájával kapcsolatos elemzések „EISZ Jövője” Konferencia 2007. június 22.

Hasonló előadás


Az előadások a következő témára: "A szolgáltatás technikájával – technológiájával kapcsolatos elemzések „EISZ Jövője” Konferencia 2007. június 22."— Előadás másolata:

1 A szolgáltatás technikájával – technológiájával kapcsolatos elemzések „EISZ Jövője” Konferencia 2007. június 22.

2 A hozzáférések fizikai helytől való korlátozásmentessé tételének megoldása Felhasználó azonosítása EISZ-en keresztül (jelenlegi eljárás) Csak intézmény azonosítása Modernebb felhasználó azonosító eljárások Felhasználók azonosítása EISZ-en keresztül (jelenlegi eljárás: WEBRA) Előnyök Felhasználók nyomon követhetőek Felhasználók száma intézményi létszámhoz viszonyítható Hátrányok Oktatói, hallg. jogviszony megszűnik – kijelentkezik? Külön szoftver, adatbázis, bonyolult nyilvántartás Költséges Félrevezető statisztikák

3 A hozzáférések fizikai helytől való korlátozásmentessé tételének megoldása Csak intézmény azonosítása Intézményen kívüli használat esetén intézménybe belépés (intézmények felelőssége az azonosítás) Előnyök Egyszerű, áttekinthető Nem kell külön nyilvántartás Költséghatékony Statisztikák egyértelműek, a szolgáltatók statisztikái összesíthetők Hátrányok Egyéni felhasználás nem mutatható ki Csak az IP címek számából lehet következtetni a felhasználók számára

4 A hozzáférések fizikai helytől való korlátozásmentessé tételének megoldása Federated access management The Joint Information Systems Committee (JISC) in the UK, which is leading the effort in the UK Higher Ed environment to convert to a Shibboleth-based access control model, has made available a new animation explaining the concept of federated access management.Joint Information Systems Committee (JISC) http://www.jisc.ac.uk/whatwedo/themes/access_m anagement/federation/animation

5 A jogosultságok online ellenőrizhetőségének megteremtése Attól függ, hogy melyik eljárást választjuk - Intézményi azonosítás esetén EISZ szinten nincs szükség jogosultság ellenőrzésre Eldöntendő kérdés, hogy kell-e egyáltalán felhasználó autentifikáció EISZ szinten, nem elég-e EISZ szinten az intézményi (IP alapú ellenőrzés) és az intézmény maga felel a felhasználói azonosításáért.

6 Nem EISZ-ben biztosított adatbázisokkal közös keresési felületek kialakítása

7 Egyéb tartalomszolgáltató rendszerek és EISZ közötti átjárhatóság biztosítása

8 A szolgáltatás technikai követelményeiről, lehetőségeiről folyamatos információ biztosítása… jelenlegi EISZ honlap bővítése adatbázisok részletesebb jellemzése és folyamatos frissítése technikai és tartalmi szempontból (gyakrabban mint eddig) EISZ-en kívüli adatbázisokról nincs információ jelenlegi honlap esztétikailag megfelelő, ötletes felépítésű, a szerkezet maradhat, de jóval több tartalmat (kiegészítő információkat) kell szolgáltatni

9 Elemzés a szolgáltató eredeti szerveréről ill. a tükörszerverről történő szolgáltatás előnyeiről Tükörszerver előnyei: Több forrás együttes tükrözésének lehetősége Hálózati szempontból „közelebb” van a felhasználóhoz (jelenleg a kapcsolati sebesség és megbízhatóság lényegesen kevésbé különbözik a közvetlen kapcsolattól, mint régebben) Tükörszerver hátrányai: Üzemeltetési költségek Rendszeres frissítés negatívumai (hálózati terhelés, késleltetés, szoftverkövetés) Forgalommérés eredeti szerverekével való egyesítésének nehézségei

10 Elemzés a szolgáltató eredeti szerveréről ill. a tükörszerverről történő szolgáltatás előnyeiről Eredeti szerver használatának előnyei: A tartalom az elérhető legfrissebb Az üzemeltetés költségei a szolgáltatónál jelentkeznek A használati statisztika egyértelmű Eredeti szerver használatának hátrányai: Több különböző forrásnál a használati statisztikák egyesítése nehéz A hálózati távolságból eredő problémák (időleges kiesés, lassúság) valószínűbbek lehetnek (jelenleg nem jellemző)

11 Releváns hozzáférési – gazdaságossági statisztika követelményeinek meghatározása Hozzáférés mérésének kulcsszavai: ki, mit, mikor, hányszor? (A „mikor” kérdés a többinél kevésbé lényeges, a „ki” kérdés pedig nem feltétlenül személyekre, inkább területekre bontva érdekes.) A statisztika áttekinthetőségét, használhatóságát a túl részletes bontás rontja. Mindenképp a külföldi szolgáltatók statisztikáit kell alapul venni. Az egyes szolgáltatók statisztika lehetőségeit végig kell elemeznünk, az azonos tartalmúakat ki kell szűrnünk (bejelentkezések száma, kérések száma, bent töltött idő, letöltött fájlok), az EISZ adminisztrátornak ezeket kell összesíteni, túl sok adat figyelése felesleges.


Letölteni ppt "A szolgáltatás technikájával – technológiájával kapcsolatos elemzések „EISZ Jövője” Konferencia 2007. június 22."

Hasonló előadás


Google Hirdetések