رمز گذاری زیست سنجی و بارکدساختار نرم افزار برای کاربران مجاز و غیر مجاز در سازمان و حفظ امنیت بالا برای تجهیزات و اطلاعات IT(فناوری اطلاعات) با استفاده از رمز گذاری زیست سنجی  و بارکد.
خلاصه:
این مقاله به مقوله ی ساختار نرم افزاری که به طور عمده در سازمان های بزرگ که در آنها فهرست IT هیچ گونه امنیتی ندارد می پردازد.
ما چگونه می توانیم یک نرم افزار کاربردی تثبیت شده داشته باشیم که مدیران و سرپرستان IT را برای داشتن یک تصویر واضح از کاربردها و مبادلات مرتبط با IT که در آن سازمان انجام می شود یاری رساند و در هر سال به آنها در تهیه ساختار یک بودجه مناسب کمک نماید...



برای حفظ یک رکورد (بایگانی) مناسب IT ، وجود امنیت ضروری به نظر می رسد، که در این زمینه روشهای زیست سنجی، رمز گذاری و بارکد متناسب با نوع نیاز نقش ایفا خواهند کرد. اما تمام برنامه های امنیتی ذکر شده در بالا برای امنیت IT بسیار لازم و ضروری می باشند.
I.مقدمه
این مقاله قصد دارد بطور عمده به چگونگی حفظ یک فهرست IT مناسب داخل یک سازمان (سازمانهای کوچک یا بزرگ) بپردازد.
چگونه این ساختار نرم افزاری می تواند رؤسا و مدیران را در تصمیم گیری ها یاری رساند و در عین حال برای کاربر تجهیزات IT نظیر کامپیوتر رومیزی و لپ تاپ فراهم نماید.
تمام تجهیزات داخل سازمان هزینه ای در بر دارندکه بر طبق آن سازمان عمل می کند، و رای اینکه ممکن است زیانی برای سازمان باشد.
به منظور پیشگیری از این ضرر برنامه کاربردی مذکور قصد دارد که نقش خود را ایفا نماید. این امر روش ویژه ای دارد که باید به طور صحیح توسط کاربران رؤسا و مدیریت دنبال شود تا رکود مناسبی در پایان سال داشته باشد.
این رکورد ها(ثبت ها) آماری از هر بخش IT نظیر تعداد کامپیوتر های رومیزی و لپ تاپ ها فراهم می آورد.
چه تعداد سرور(سرویس دهنده) خریداری شده، چه قطعاتی مرتبط با شبکه خریداری شده و چه تعداد شبکه /کامپیوتر رو میزی /لپ تاپ /سرور ها و قطعات برای هر سرویس داده شده است، این مطالب به همراه تمام جزئیات کاربر و قطعه در این نرم افزار ثبت خواهد شد.
حالا ببینیم چرا این رکوردهای خدمات و وسایل امنیتی در سر فصل های بعدی ثبت شده است.
نرم افزارهایی که با استفاده ازjava و my sql (زبانهای برنامه نویسی) به عنوان برنامه های کاربردی از لحاظ عملی و اقتصادی طراحی خواهند شد، کارآمد به نظر می رسند.
این برنامه کاربردی یک میانجی (فاصل) با استفاده از JDBC (اتصال پایگاه داده java) خواهد داشت و بدین ترتیب ساختاری واضح از برنامه کاربردی خواهد بود.

II. نقاط ضعف (عیوب) فهرست IT با این برنامه کاربردی برطرف خواهد شد.
این بخش به مسائل زیر و چگونگی حل آنها با استفاده از برنامه کاربردی می پردازد:
1. یک شرکت بزرگ مثل Infosys  و Satyam و... علاقمند است و تجهیزات و اطلاعات وسیع IT مرتبط با بخش های زیادی نظیر IT ، مالی و اداری، فروش و... دارد.
2 . معایبی در هریک از بخش ها وجود دارد. به عنوان مثال، هنگامی که برای یک کاربر مجاز سازمان به منظور استفاده از خدمات، بارکدی در نظر گرفته می شود، آن کاربر سعی در سوء استفاده از آن، با دادن کارتش به شخص دیگر در غیابش و گرفتن دستمزد ماهانه اش دارد.
3 . در زمینه IT ، افراد لپ تاپ های شخصی شان را آورده و سعی در سوء استفاده از آن، با گرفتن اطلاعات از سازمان و ارسال آن به فردی غریبه با شرکت، یعنی همان فرد غیر مجاز دارند. چگونه میتوان از این کار دفاع و پشتیبانی نمود؟ چگونه میتوان رکوردی برای تعین اینکه چه نوع سیستمی برای کاربر لپ تاپ یا کامپیوتر رومیزی فراهم شود، حفظ و نگهداری کرد؟
4. در تجهیزات IT جابجایی های زیادی وجود دارد یعنی اگر یک سیستم در نقطه X کاربر Y در حال استفاده نباشد افراد سعی می کنند که از سیستم W استفاده کرده و در غیابش آن سیستم را به کار ببرند. بدین ترتیب چگونه از این امر پیشگیری کنیم؟
5. کاربر Y از W یک پرینت خواهد گرفت اما گزارشی مناسب در قبال پرینت ها دریافت نخواهد کرد. چگونه میتوان این امر را نظام مند(سیستماتیک ) کرد؟
6. هنگامی که یک ابزار IT توسط سازمان خریداری می شود چگونه باید رکوردی (ثبت) را حفظ کرد؟ چگونه باید بین گروه تحقیق و کاربران مجاز تعیین و توزیع گردد؟ (ممکن است از سازمان های کوچک دیگر یا یک مشتری باشد) چگونه کار گزارش خدمات تجهیزات IT حفظ و نگهداری می شود؟ (شامل تمام تجهیزات جنبی IT)
همچنین مهمترین فهرست ها در IT باید برای سرورها حفظ و نگهداری شود. این کار فقط باید برای کارمندان مجاز سازمان بویژه مدیران و سایر مسئولان بلند پایه انجام گیرد. چگونه باید برای این امر یک لاگ مدخل (ورودی ) ثبت کرد؟
به منظور اجتناب از این نقایص، یک چارچوب برای این نرم افزار در نظر گرفته ام که تمام این معایب را برطرف خواهد کرد و یک گزارش دقیق از خدمات، بکارگیری داده های IT ، ابزارIT ، ایمنی داده های IT ، ابزار IT خواهد داد.
به منظور دستیابی به این هدف رمز گذاری، زیست سنجی و بارکدها بکار گرفته می شوند.
و نقش های مربوط را در این پروژه نرم افزاری ایفا خواهند کرد.

III. نقش هایی که توسط تجهیزات امنیتی ایفا می شود.
A. بارکد
بارکد بهترین سیستم برای امنیت بوده است. هنگامی که یک کاربر مجاز کارتش را وارد دستگاه می کند، اطلاعاتش با اطلاعات موجود در پایگاه کنترل شده و به شخص اجازه استفاده داده خواهد شد. این کار رکورد (بایگانی ) ورود و خروج او را حفظ خواهد کرد.
این بارکد برای خدمات او استفاده نخواهد شد بلکه برای صدور اجازه ورود به بیشتر مناطق امنیتی (حفاظت شده) نظیر مرکز اطلاعات، اتاق سرور و بخش مالی می باشد. که امکان آن فقط برای مسئولان رده بالا و مدیران مربوط فراهم خواهد شد.
این گزارش در پایگاه داده های نرم افزار به روز خواهد شد، که این امر گزارشی مرتبط با آن بدست خواهد داد.
از بیومتریک استفاده نخواهد شد، زیرا اگر کاربر خراشی در انگشت داشته باشد این روش پاسخ نخواهد داد و شخص به عنوان "کاربر غیر مجاز" مشخص می گردد.
 B. زیست سنجی
این روش برای کارمندان و گروه تحقیق سازمان تهیه شده است. شرکت جزئیات مهمی نظیر نام، بخش، تاریخ الحاق، نوع سیستم، مدل سیستم دریافت خواهد کرد. پیش از این ساختار سیستم ها برای هر بخش بر حسب سیستم خودکار در نظر گرفته می شود.
به عنوان مثال برای گروه تحقیق HP Compaq dc 5800, java در نظر گرفته شده است و برای تمام کارمندان تحول  java به همین ترتیب تعیین گردید. سپس آنها تصویر زیست سنجی را دریافت کرده و آن را با توجه به اطلاعاتش ذخیره کردند.
زمانیکه "دکمه تحویل" فشار داده می شود اجازه ورود به سیستم و رمز عبور فراهم می آید. رمز عبور منحصر بفرد است و در اینجا همان کد سیستم شخص است و شبیه هیچکدام از سیستم های 1و2 نیست بلکه یک رمز عبور پیچیده خواهد بود. اگر هر شخصی سعی در سوء استفاده از آن داشته باشد در زیست سنجی متوقف خواهد شد. زیرا پس از تائید کد شناسایی ورودی، رمز عبور و زیست سنجی اش، نرم افزار (برنامه ) کارمند رابه عنوان "حاضر" مشخص خواهد کرد.
زیست سنجی از لحاظ امنیتی بسیار بالاست. اگر فرض شود که یک کاربر جراحتی دارد و قادر به دسترسی نمی باشد یک تصویر زیست سنجی جایگزین از انگشت صدمه دیده اش تهیه خواهد شد واین امرلحاظ خواهد شد، اما او پیامی به مدیریت ارسال می کند که به عنوان یک گزینش مجزا در این برنامه کاربردی تامین خواهد شد.
C. رمز گذاری (کد)
رمز گذاری یک نقش امنیتی برای تمام رمز عبورهای کاربر در پایگاه داده ها ایفا می کند . و تمام گزارش های بدست آمده را رمز گذاری خواهد کرد و در یک مکان مجزا ذخیره می نماید. بدون رمز گذاری هیچ راهی برای امنیت اطلاعات در یک سازمان وجود نخواهد داشت.
رمز گشایی میتواند فقط توسط مدیران سیستم انجام گیرد. من یک الگوریتم رمز گذاری برای آن طراحی کرده ام; "الگوریتم رمز گذاری 3 عملیاتی" که در سر فصل بعدی توضیح داده خواهد شد.
با این راهکار سازمان میتواند روش نظام یافته ای برای حفظ و نگهداری داده ها و تجهیزات IT با ایمنی بالا در اختیار داشته باشد.
و بدین ترتیب هیچ راهی برای سوء استفاده کاربرغیر مجاز از منابع وجود نخواهد داشت.

IV. ساختار (بدنه) نرم افزار (برنامه)
نرم افزار باید به قرار زیر شکل بگیرد. صفحه اصلی باید به ترتیب زیر باشد:
1. کارمند                2. گروه تحقیق               3.بازدید کننده
1. کارمند XY Z زیر شاخه های بسیاری خواهد داشت و فهرست خدمات IT و کار ساعتی بیشتری خواهند داشت.
2. تیم تحقیق به طور عمده فهرست IT و خدمات خواهد داشت.
3. ستون بازدید کنندگان فقط جزئیات شخصی به همراه هدف بازدید رادر بر خواهد داشت.

A.    جریان کارمند XYZ :
کارمند XYZ (فعلی): 1. خدمات               2. برنامه کاربردی مجاز               3. مدیریت IT
خدمات: 1. ورود به سیستم     1.هویت کاربر       2. رمز عبور        3. ورود به سیستم
بعد از پر کردن فرم، یک "کنترل زیست سنجی" انتخابی وجود خواهد داشت و آنگاه فرم به گزارش خدمات تحویل خواهد شد.
اگر "کنترل زیست سنجی" آنرا دریافت نکند در نتیجه کاربر به عنوان "حاضر" تایید نخواهد شدوکه این موضوع که آیا کاربر مجاز در حال استفاده از کامپیوتر شخصی (pc) اختصاص یافته  به خود است یا نه را کنترل خواهد کرد. در اینجا کد شناسایی (id) کاربر به عنوان XYZSALESX شکل میگیرد(یعنی X  بر نام کاربر دلالت خواهد داشت). اما رمز عبور بسیار منحصر به فرد (محرمانه) است چرا که ID در نظر گرفته شده برای کامپیوتر مختص فرد خواهد بود.
همزمان و در کنار به روز رسانی خدمات، فهرست کاربران IT نیز به روز خواهد شد.
این کار برای حصول اطمینان از این امر است که کاربر "موجود" اس و تجهیزات IT نیز توسط همان کاربر استفاده شده است.
چگونه رایانه شخصی (PC) و اطلاعات کاربر مربوطه را ایمن نگه داریم؟
تمام اجزای یک کامپیوتر با بارکد برچسب زده شده است. و در مواقعی که ظن جابجایی یا تغییر برنامه وجود دارد کنترل خواهند شد.
این امر توسط مدیر IT به منظور حفظ یکپارچگی به طریقی منظم کنترل خواهد شد. این کد با رمز عبور کاربر مربوطه هماهنگ خواهد بود واز طریق آن با خدمات کاربر مربوطه که در روز مورد نظر حاضر است یا خیر متصل خواهد شد.
کد شناسایی ورود به سیستم و رمز عبور سیستم نیز با فردی که در طی خدمات وارد می شود یکسان خواهد بود.
هر داده ای که در اینجا شکل می گیرد اتصالی مناسب دارد که اجازه هیچگونه آسیب یا تغییر برنامه تجهیزات IT در سازمان را نخواهد داد و آن، یک روش نظام یافته حفظ و نگهداری گزارشات IT در یک سازمان خواهد بود.
تمام کامپیوتر های شخصی برحسب گزارش خدمات که به دست می آید کنترل خواهند شد.
چون این کار با تائیدی واقعی و مناسب صورت می گیرد می تواند یک گزارش واضح و دقیق برای تمام خدمات نیز باشد.
اگر کاربری "موجود" (حاضر) نباشد رمز عبور  سیستمش با یک رمز عبور موقتی که توسط مدیر تعیین می شود قفل خواهد شد. و با این شیوه سیستم و اطلاعات به طریقی ایمن در سازمان نگهداری می شوند.
عیب یابی
عیب یابی های خاصی که مورد نیاز هستند:
1. اگر کاربری در ناحیه انگشت جراحتی داشته باشد، تصویری ازانگشت دیگرش تهیه می شود که بلافاصله برای خدمات تکمیلی کارشناسی خواهد شد.
2  . برچسب های بارکد با برچسب های محافظتی مناسبی و حقیقی برای جلوگیری از هرگونه آسیبی به آنها تهیه می شوند و این امر در هر برنامه برای تهیه یک گزارش مناسب از نگهداری آن کنترل خواهد شد.
برنامه کاربردی اجازه مرخصی_نوع اجازه مرخصی  I.مرخصی استعلاجی   II. مرخصی رسمی (اداری)
به چه دلیل تمام اینها دوباره در یک فرم اجازه مرخصی تائید و تصدیق می شوند؟
این معیار ها در جدول اجازه مرخصی به روز خواهند شد بطوری که کاربر مربوطه با نام کاربر و رمز عبور متعاقب در مرخصی خواهد بود.
بنابراین هیچ شخصی قادر به سوء استفاده از اطلاعات و رایانه شخصی اش نخواهد بود تا زمانی که کارمند از مرخصی باز گردد.
برایثبت یک گزارش دقیق و واقعی تمام با در نظر گرفتن فهرست IT تمامی این موارد با هم گره خورده اند.
در اینجا یک گزینش با رمز عبور موقت تنظیم می شود که توسط مدیران سیستم به منظور تامین امنیت داده های محرمانه کاربر انجام می گیرد.
برای مرخصی استعلاجی کاربر باید فرم را به تنهایی تکمیل کند و در این لحظه گزینش بیومتریک موجود است حتی اگر برای دادن تائید بیومتریک یک کاربر در محل حاضر نباشد. در اینجا گزینش با بله یا خیر تعیین شده است که بر حسب بیماری کاربر مدیریت خواهد شد.
در مرخصی اداری هدف تعیین شده است.  زیرا بر حسب نوع مرخصی اش در مقوله های متفاوت محاسبه می گردد.
B.    راهبری و نگهداری_  1. کد شناسایی کاربر 2. رمز عبور  3. بخش    4. مدت   5. زیست سنجی   6. ارائه و تحویل
گزارش راهبری و نگهداری تمام موارد را به صورت موثق از کاربر مجاز در اختیار دارد زیرا در حالیکه سیستم بعد از حفاظت به او باز گردانده می شود شخص باید اجزاء رابدون هیچ تغییری حتی در برنامه های جنبی نرم افزار دریافت نماید.
C.    قطعه یدکی  1. نام     2. IDکاربر   3. رمز عبور  4. بخش   5. نوع سیستم  a)کامپیوتر رومیزی  b) لپ تاپ  6. مدل   7. بارکد (توسط منشی کنترل خواهد شد).

کارمند XYZ (تازه ملحق شده) 1. ثبت(بقیه تشریفات به مانند کارمند فعلی می باشد) فرم ثبت_1. نام 2  . بخش   3. انتصاب    4. تاریخ الحاق    5. نوع سیستم a)کامپیوتر رومیزی  b) لپ تاپ    6. مدل     7. زیست سنجی
در اینجا جزئیات زیر آورده شده است که بعدا در مقدمه IT قسمت خدمات به روز خواهند شد. بعد از پایان تشریفات ثبت نام با "زیست سنجی" گزینه تحویل شده انتخاب می شود که برای کاربر رمز عبور و نام که برای خدمات و ورودی سیستم کامپیوتر شخصی اش استفاده می شود فراهم می نماید. این نام کاربر و رمز عبور سریعا در ADS (سرویس راهنمای فعال) با مجوز محدود فعال می گردد. آن کامپیوتر شخصی با یک برچسب بارکد جدید و تائید همزمان در جدول فهرست IT آن ضمیمه خواهد شد بنابر این کاربر می تواند کارش را با ایمنی فوق العاده زیاد داده ها  که به اندازه ایمنی سیستم کاربری می باشد آغاز نماید.


B. گروه تحقیق (از شاخه ها و بخش های دیگر) 
تیم پروژه _ فرم ثبت نام_ اعضای تیم تحقیقاتی باید تمام این تشریفات مربوط به مدیران سیستم را تکمیل کرده و آنگاه به پایگاه داده ها تحویل خواهد شد.
نوع سیستم گزینش، کامپیوتر رومیزی و لپ تاپ را نشان خواهد داد. اگر گزینه لپ تاپ انتخاب گردد مدل لپ تاپ موجود نشان داده خواهد شد. زمانیکه آن لپ تاپ انتخاب می شود در پایگاه داده ها به روز رسانی می شود که لپ تاپی از همان مدل برای کاربر مربوط از همان تیم تحقیق اختصاص یافته است.
خدمت.1.log in  2.log out    1. Id کاربر 2. رمز عبور  3. Log in
پس از تکمیل این فرم گزینش یک گزینش " کنترل بیومتریک" انجام خواهد شد و آنگاه فر به گزارش خدمت ارائه خواهد شد.
اگر " کنترل بیومتریک" دریافت نشود کاربر به عنوان "موجود(حاضر)" تائید نخواهد شد. بیومتریک اثبات کاربر مجاز است که کنترل خواهد کرد که آیا کاربری مجاز در حال استفاده از کامپیوتر شخصی اختصاص یافته به خود است یا خیر. در اینجا id (هویت)کاربر به عنوان BCTPROJX شکل می گیرد که X برنام عضو پروژه مربوط دلالت می کند اما رمز عبور بسیار خاص و منحصر به فرد است در حقیقت آ ن id (هویت) حفظ شده برای کامپیوتر تعیین شده برای کاربر است. این id (هویت) در پایگاه داده ثبت می شود. بنابر این در گزارش خود در آن روز خاص که مورد استفاده قرار گیرد به روز خواهد شد. همزمان با به روز رسانی خدمات، به کار گیری فهرست IT  نیز به روز خواهد شد که اینکار به منظور حصول اطمینان از کاربر موجود و تجهیزات IT که توسط کاربر مربوطه قابل استفاده است، انجام می گیرد.
در اینجا صفحه خدمات در یک قالب(فرمت) یکسان اما جدول مجزا حفظ خواهد شد، بنابراین در نهایت پس از یک ماه یا پس از مدت تحقیق گزارش می تواند به مدیریت اعضای تیم تحقیق مربوطه تحویل شود که از سیستم های بسیاری برای روزهای مربوط استفاده نموده اند.

C : سازمان بیرونی
اگر اعضای پروژه به خارج از سازمان بیایند تشریفات زیر باید تکمیل گردد:
1 .نام             2 .بخش                3 .نام کاربر       4 .رمز عبور         5 .عنوان پروژه( تحقیق)     6 .هدف   I) جلسه        II) دمو        5 .طول زمان    6 .روزهای بازدید      7 .زیست سنجی        8 .ارائه (تحویل)
موارد بالا گزارشی فراهم خواهند کرد که کاربر مربوطه برای اهداف این چنینی از سازمان خارج شده و در مدت زمان مشخص به داخل آن باز خواهند گشت.

D : بازدید کنندگان
این بخش فقط برای حفظ تشریفاتی است که بیگانه ها امکان سوء استفاده از سیستم با نام کاربر را نداشته باشند. گزارشی باید حفظ شود که شامل حال مسئولان بلند پایه هیچ سازمانی نیست.
مشکل بازدید کننده:
هدف زیست سنجی تائید کار برهم در هنگام ملاقات (جلسات بازدید) یک کارمند و هم در حین خروج است، آنگاه می تواند به عنوان خروج علامت بزند (مشخص کند).
نام کاربر و رمز عبور بعد از تکمیل فرم همراه با زیست سنجی انجام خواهد گرفت.
این گزارش به مدیریت نشان خواهد داد که چندین بازدید کننده از سازمان بازدید کردند البته جدای از هدف سخت افزاری مربوط به IT .
بخش بعدی درباره ی مدیریت IT تمام اطلاعات مرتبط با کل موارد IT موجود در سازمان همراه با بسته کامل اطلاعات که به آرایش (ترکیب بندی) آن ها بر می گردد، مدیریت می کند.. AMC، ضمانت (مجوز) ، سازندگان، جزئیات خدمات، جزئیات کاربر، اهداف، نصب ترکیب بندی (ساختار) و..

E: فهرست سخت افزار
مرکز داده های امکانات سخت افزار یک سازمان تحت نظارت بخش "فهرست سخت افزار" قرار دارد. این بخش بخش شامل تعدادی از قسمت های فرعی (زیر بخش) است که در زیر ذکر شده است. و بر پایه گزارش های شکل گرفته از گزارش سخت افزار IT می باشند.
1. سیستم ها     2. سازندگان       3. قطعه یدکی      4. شبکه سازی     5.خدمات       6. نرم افزار      
در بالا زیر بخس هایی از وظایف یک مدیر سیستم ذکر شده است.این گزارش احتمالا شامل تمام فهرست سخت افزاری یک سازمان نمی باشد اما آن چگونگی حفظ و نگهداری یک فهرست سخت افزاری IT به منظور تهیه یک گزارش مناسب و دقیق برای مدیریت در زمان نیاز را نشان می دهد.
هر بخش یک "گزینش ویراستاری" برای " به روز کردن جدول" دارد در صورتیکه  "گنجانذن ابزار جدید" یا "حذف یک محصول" وجود داشته باشد، که این کار بر پایه طبقه ای که ابزار جدید متعلق به آن است، تدوین خواهد شد.

F: سیستم ها
1. کامپیوترهای رومیزی     2. لپ تاپ ها       3. سرورها(سرویس دهنده ها)
این بخش شامل سه صفحه مجزا از جزئیات سیستم هاست. گزینش تدوین برای به روز کردن جزئیات است در صورتیکه منظور کردن هر یک از این سیستم ها مدنظر باشد، یک گزینش "تغییرات ذخیره" موجود است که تمام تغییرات انجام شده در جدول را ذخیره خواهد کرد.
علاوه بر جداول بالا دیگر جداول (صفحات) به تراز زیر است:
1. چاپگر     2. فاکس       3. اسکنر       4. شبکه سازی     I) کلیدها       II) مسیر یاب     III) تلفن های IP     IV) تجهیزات زیست سنجی   V) خواننده و برچسب بارکد     6.چاپگر       7. چند رسانه ای   a )دی وی دی پلیر(لوح تصویر دیجیتالی)    b) سیستم های صوتی     c )خواننده صفحه قابل فهم    d) تلویزیون مدار بسته      e)پرژکتورها           f)نمایشگرLCD                   8 . ماشین های زیراکس          9. چاپگر اسکنرCUM          10. تجهیزات ذخیره سازی خارجی برای فهرست سخت افزار

G. سازندگان
1. تحقیق فروشنده_گزینه هایی برای انتخاب وجود خواهد داشت:
چاپگر
1.HP Color LaserJet 4500n    
2. HP LaserJet 4500n  
3. HP DeskJet 6983      
مدیر سیستم باید گزینش "چاپگر" را انتخاب کند . این کار فهرست چاپگر های موجود در سازمان را نشان خواهد داد. اگر HP Color LaserJet 4500n   را انتخاب نماید تمام جزئیاتی که در ستون فهرست سخت افزار چاپگر وارد شده را به نمایش خواهد گذاشت.
این گزینش برای جستجوی فروشنده سخت افزار مربوط است که حقوقی در سازمان داردو جزئیات واضحی از برنامه های جنبی سخت افزار در اختیار مدیر سیستم قرار خواهد گذاشت مبنی بر اینکه برنامه های جنبی سخت افزار مربوط ضمانت(مجوز)، AMC دارند یا خیر که کمک شایانی در این رابطه به مدیر سیستم  خواهد کرد.

H. قطعه یدکی
1. نوع سخت افزار      2. کاربر           3.  کارمند           4. بخش              5. هدف            6. مدت زمان        7. اطلاعات و زمان ارجاع        8. زیست سنجی
(در اینجا) نوع سخت افزار به چه معنی است؟
هر چیزی نظیر لپ تاپ، کامپیوتر رومیزی، چاپگر، کابل هایLAN  (شبکه ای داخلی از ارتباط چند کامپیوتر) ،قطعه یدکی معنی می دهد. از این رو اگر کاربر آن را انتخاب کند یک جعبه ای از فهرست به نمایش در خواهد آمد و اگر گزینه لپ تاپ را انتخاب کند فهرستی از لپتاپ های موجود در انبار برای استفاده را شان خواهد داد.
 اگر کاربر بر روی گزینه Conf کلیک کند ترکیب بندی(آرایش) آن بر صفحه پدیدار خواهد شد و اگر بپسندد همان را می تواند انتخاب کند.
 سپس نام شخص مورد نظر(مایل) "کاربر" است. نوع کارمند بر حسب کارمندان آن سازمان، تیم تحقیق و مشاور طبقه بندی می شود.
 بعد از تکمیل جزئیات بالا در پایگاه داده ها به روز رسانی خواهند شد و کاربرای زیادی این مدل لپ تاپ را برای بخش های خاص به منظور اهداف ذکر شده و در طول مدت مشخص شده با تائید "بیومتریک" در تاریخ و زمان در نظر گرفته شده انتخاب می کنند.
این فرآیند در بازگشت نیز به همین صورت خواهد بود اما داده ها در برگرداندن قطعه یدکی ذخیره خواهند شد.

I: شبکه سازی
1.  در این قسمت گزارشی برای سرور این مدل دارای این آدرس آماری حفظ خواهد شد. سرورها (سرویس دهنده ها )و چاپگر های شبکه با آدرس آماری ذخیره خواهند شد. برای مشتری کامپیوتر شخصی DHCP به صورت مشترک خواهد بود. این DHCP (پروتکل پیکربندی دینامیکی میزبان) در مسیریابی برای دامنه(محدوده) خاصی تصور شده است. جدول شامل موارد زیر است:

2. سرورها (سرویس دهنده ها)
اگر مدیر سیستم سرور را انتخاب کند لیستی از سرورهای موجود نمایش داده خواهد شد HP Pollinate DL 350G4 را انتخاب کند جزئیات آدرس تعیین شده برای آن سرور تعیین خواهد شد.

J: سرویس ها (خدمات)
1 .کامپیوتر رومیزی        2 .لپ تاپ               3 .سرور           4 .چاپگر          5 .فاکس            6 .اسکنر              7.شبکه سازی     I) دکمه ها           II) مسیر یاب ها            III) تلفن های IP           IV) تجهیزات زیست سنجی       V) خواننده و برچسب  زن بارکد         8 .UPS              9 .چاپگر           10 .چند رسانه ای  a )دی وی دی پلیر(لوح تصویر دیجیتالی)    b) سیستم های صوتی     c )خواننده صفحه قابل فهم    d) تلویزیون مدار بسته      e)پرژکتورها           f)نمایشگرLCD                 11 . ماشین های زیراکس            12 .کپی کننده            13 .تجهیزات ذخیره کننده خارجی (بیرونی)
اگر مدیرسیستم گزینه "Desk top " را انتخاب نماید فهرستی از انواع کامپیوتر های رومیزی موجود نمایش داده خواهد شد.
و از میان فهرست گزینه HP DX 6100 MT را بزند فهرستی از کاربرهای  در حال استفاده از این نوع کامپیوتر خانگی به نمایش در خواهد آمد.
برحسب اینکه کاربری که انتخاب خواهد کرد کامپیوترهای شخصی کاربران را برگزیند که مشکلاتی دارند،
جزئیات دیگری که باید تهیه شوند به قرار زیر است:
1 .یافتن مشکل           2 .طول مدت          3 .زمان بررسی
گزینه  "به روز کردن"  جزئیات ستون سرویس را به روز خواهد کرد که کامپیوتر شخصی این کاربر حاوی نام کاربر و رمز عبور تعیین شده برای این سرویس به علت ذکر شده می باشد. گزارش مشابهی برای تحویل و کنترل "کالاهای سرویس شده" تهیه خواهد شد.
این امر این امر سازمان را به یک رویکرد طراحی شده سوق خواهد داد در حالیکه محصولی را برای سرویس خواهد داد. زیرا اگر این گزارش ها تهیه نشوند همانند امری نو وجدید خواهد بود و در سازمان از بین می رود. در این دنیای پر مشغله کنونی دیگر جایی برای انتظار بهترین خدمتاز جانی شخص نخواهد بود. بنابراین در این عصر، این پروسه سیستم را یاری خواهد کرد تا هر گونه محصول سخت افزاری را به شیوه ای نظام یافته به بهترین وجه به کار گیرد.
گزارش سرویس در تحلیل مقداری که برای سرویس کدام محصول سخت افزاری و کدام مدل آن صرف شده به مدیریت کمک خواهد کرد.
این امر این گزارش ویژه را واضح تر و گویاتر خواهد کرد و بصورت دائم در پایگاه  داده ای برنامه کاربردی خواهد بود.

K : نرم افزارها
1 .کامپیوتر رو میزی     2 .لپ تاپ        3 .سرور          4 .چاپگر           5 .مسیر یاب          6.تجهیزات زیست سنجی      7 .خواننده بارکد        8 .اسکنر            9 .برنامه های کاربردی نرم افزاری             10 .نرم افزارهای امنیتی
مهمترین ویژگی هایی که باید در جدول نرم افزار در طی مدخل ل حفظ شود شود به قرار زیر است:
1 .اسم نرم افزار      2 .هدف             3 .چاپ             4 .بخش            5 .نام کاربر            6 .مکان
این گزارش برای نرم افزارهای موجود در سازمان است و آن یک ایده روشن و واضح از سیستم، شبکه مدیریت پایگاه دادها خواهد داد که نرم افزارهایی  برای بخش های مربوطه خواهند بود. نرم افزارها باید به طریقی (ترتیبی) حفظ شوند که هنگام سرویس، نگهداری، نصب یا آماده سازی یک نرم افزار، به راحتی قادر به تعیین آن برنامه کاربردی خاص با همان باشند.
هنگامی که مدیرسیستم نرم افزار، اطلاعات تامین می کند نام نرم افزار حائز اهمیت است "Drivers Of Acer Power FI" هدف "برنامه کاربردی کامپیوتر رومیزی" چاپ "0/20 " بخش "سخت افزار "IT و مکان که شامل مکان CD و محل آن در محفظه CD است.است در اینجا نام کاربر مشخص خواهد کرد که نرم افزار خاصی متعلق به کامپیوتر رومیزی آن کاربر می باشد.
بخش هایی نظیر مالی، شبکه ای و مدیر سیستم و... وجود دارد بنابراین هر بخش نیازمند مجموعه های مختلف نرم افزاری بر حسب طبقه بندی آنها می باشد.

نتیجه گیری
ساختار برنامه کاربردی برای موسساتی مناسب خواهد بودکه در آنها ابزارها و تجهیزات IT بیشتری مورد استفاده قرار می گیرد.
این ساختار نیازمند یک سرور مجزا به همراه پایگاه داده ها در پس آن است. بنابراین این برنامه کاربردی باید با RAIDI (Mirroring) به منظور خطای مجاز در یک ترکیب باشد. سازمان باید دارای یک سیستم عملی مدیریت فهرست باشد، گزارش ها برای هر بخش نظیر خدمات، سرویس IT، به روز رسانی سخت افزار، گنجاندن نرم افزار و ... تهیه گردد.
در نهایت بطور حتم سازمان با الگوریتم Encryption   به این عنوان که بیشترین منافع را برای اطلاعات ذخیره شده مربوط به فهرست IT  به دست خواهد آورد پیشرفت زیادی خواهد داشت.


ترجمه و ارائه: خانم تیموریان
0
0
0
0 نفر

0 نظر

اطلاعات
برای ارسال نظر، باید در سایت عضو شوید.