跳转至内容

技术指导/维护/技术维护

来自维基教科书,开放世界中的开放书籍

技术维护

[编辑 | 编辑源代码]

学校技术基础设施的成功取决于其维护的程度,包括学校或学区所实施的预防、诊断、更新、更换和维修程序。维护服务可以由内部技术专家提供,也可以通过第三方外包承包商或志愿者提供。在任何情况下,记录应用程序或设备使用趋势和模式都将是维护的重要组成部分。

预防性维护规定

[编辑 | 编辑源代码]

预防性维护是指对学校区技术基础设施进行计划性维护行动的时间表,旨在防止设备发生故障和失效。各种预防性维护任务(如软件和硬件更新和升级、备份和灾难恢复程序以及网络监控)的目标是维护和提高设备的可靠性和性能。

近年来,用于检查和诊断的工具技术进步,使得维护更加准确和有效。理想的预防性维护计划会在系统故障发生之前预防所有重大系统故障。从长期效果和成本比较来看,预防性维护通常比在系统发生故障时才执行维护行动更划算。

软件维护协议

[编辑 | 编辑源代码]

与软件开发商的维护协议是在初始购买许可证时协商的。此类协议通常并非免费,需要支付固定的月度或年度维护费。这反过来将为学区提供必要的软件文档、支持和更新。例如,许多学区都会为其所有新的 Apple 计算机系统购买 Apple 维护计划或 AppleCare 保护计划[1],期限最长为 36 个月,以便有资格进行 OS X 和 iLife 套件的重大升级。类似的协议也适用于 Windows 产品。

备份和灾难恢复程序

[编辑 | 编辑源代码]

技术主管和备份

[编辑 | 编辑源代码]

备份技术是技术主管的一项关键职责。确保一切安全可以防止学区发生灾难性故障。备份应存储在可移动介质上,并由技术主管保管。“培训用户花时间执行定期备份程序将保护他们免受与病毒感染或机器故障相关的各种问题。如果定期备份数据,即使机器感染病毒或机器以其他方式遭到破坏,关键信息和工作也不会丢失”(第 70 页)。[1]

技术主管如何确保定期执行适当的备份程序?“技术主管必须与网络管理员合作,确保灾难恢复计划到位,设备和软件适合定期备份,并且系统定期监控。用户还必须接受培训,以遵循重要文件和数据的适当备份程序”(第 103 页)。[2]

现实世界备份

[编辑 | 编辑源代码]

本文阐述了马萨诸塞州某学区的备份情况。此案例为技术主管提供了有关如何调查不同类型备份的见解。重要的是要注意,成本是一个驱动因素,恢复速度如何帮助学区保护其数据,这是任何技术主管的两个驱动因素。以下是文章的链接:存储技术新闻

另一篇文章来自微软关于北加州学区案例研究。以下是文章的简短摘录:位于北加州的特拉西联合学区希望简化日常备份和文件恢复的工作流程。该学区的IT人员规模很小,每天都要花大量时间为学区的22所学校备份电子邮件和文档,而且可能需要花几天时间才能恢复意外删除的文件或邮件。该学区部署了微软® System Center Data Protection Manager 2007,这是一个磁盘和磁带备份系统,用于替换两个基于磁带的系统。如今,特拉西联合学区可以安心休息,因为他们的微软消息传递和协作工作负载得到了微软备份解决方案的保护。IT人员不再担心备份问题,并且每周将与备份相关的工作量减少了六个小时。学生和教职工可以更快地接收恢复的文件,学区每年减少了超过4万美元的与备份相关的成本。[3] 这是文章的其余部分:特拉西联合学区

这两个例子让我们得以一窥学校为备份敏感和重要数据所做的事情。总会有新的公司创建新的备份系统。技术主管不能被这些公司的承诺所诱惑。他们的工作是找到拥有可靠性记录的最佳备份系统。

灾难恢复程序

[edit | edit source]

学区必须做好应对突发事件的准备,以最大程度地减少学校日常活动的中断。他们应该考虑哪种类型的备份和预防策略适合他们活动的每个方面。备份和恢复可能非常昂贵且复杂,具体取决于具体系统以及我们恢复的所需速度。当然,技术主管需要制定书面计划,概述来自自然灾害和人为灾害的定期备份和恢复程序。[4] 应该对所有业务应用程序进行评估,以了解风险并将它们纳入灾难恢复计划。下图显示了学区灾难恢复计划中涵盖的一些领域。

灾难恢复计划应清晰、简洁且易于在紧急情况下实施。实现这一点的一种方法是在可能的情况下使用清单和分步程序。此外,应将该计划提供给利益相关者,并每年或每两年进行测试。

服务器备份

[edit | edit source]

备份是指“文件、程序或整个计算机系统的副本或复制版本,在原始版本以某种方式变得不可用时用于恢复”。[5] 为存储在学校服务器上的所有数据创建数据备份副本,以便在无需重新安装操作系统或应用程序的情况下快速轻松地进行灾难恢复。学区通常在一个位置备份数据,并在异地存储副本。通常的做法是,所有服务器上都连接有自动备份设备,或者通过网络架构访问此类实用程序。这项技术支持定期备份文件,无需用户干预。

备份与恢复

[edit | edit source]

备份是指计算机数据文件的一个或多个副本。备份存储在物理上与原始文件位置不同的位置。您可以通过手动将文件从硬盘驱动器复制到另一个硬盘驱动器或可移动介质(如 CD 或 DVD)来备份数据。您还可以使用备份软件来自动执行备份文件的过程。如果您使用备份软件,您无需担心定期备份数据。例如:将重要数据备份到闪存驱动器上。[6]

恢复是指从备份中手动或使用备份软件恢复数据的过程。恢复可以像恢复单个文件一样简单,也可以像恢复系统和所有文件一样复杂。例如:如果您不小心删除了一些文件,您可以从最近的备份中恢复它们。[7]

即使是最小的学区也拥有大量需要保护免受丢失的数据。无论是备份还是恢复,技术主管都负责确保所有数据都定期备份,并且负责人员了解如何恢复这些数据。

一般备份常见问题解答

[edit | edit source]

本网站提供了解答大多数技术主管都会遇到的备份问题的答案。以下是一个技术主管会遇到的备份问题的示例

您应该将备份数据备份到哪些介质上?当您将硬盘上的数据备份到其他介质(如 CD、软盘或其他硬盘驱动器)时,您需要问自己有关备份数据的介质的数据容量、安全性和便利性的问题。

CD、DVD、软盘、Zip、Jaz 和磁带等可移动介质是制作备份最安全的方式,前提是您将备份磁盘存储在物理上与计算机分离的位置。将备份磁盘存储在计算机附近毫无意义,因为一旦发生火灾(甚至可能是盗窃),您也会丢失备份磁盘。但是,将可移动介质存储在物理上不同的位置会带来访问方面的实际问题,以及由于其他人可能发现您的备份以及由此获得对您的机密数据的访问权限而产生的潜在机密性问题。加密备份数据集是对后者的一个好解决方案。可移动介质的另一个问题是它们的存储容量并不大。大约而言,CD 最多可存储约 700 MB,Jaz 驱动器约 1000 MB,DVD 约 2500 MB。与可能存储 120,000 MB (120 GB) 或更多数据的现代硬盘驱动器相比,这很小。有限的数据容量意味着您通常需要多个 CD 甚至 DVD 来备份数据。反过来,这意味着您必须在备份过程中在场以更换磁盘。这也意味着必须对磁盘进行适当的标记。多磁盘备份的另一个含义是,如果备份集中的一张磁盘意外被刮伤或损坏,整个备份集可能变得无法读取。[8]

固定介质包括备份到硬盘驱动器的另一个分区、备份到 PC 中物理上分离的另一个硬盘驱动器,或通过网络备份到另一台 PC 上的硬盘驱动器。固定介质备份通常更快,没有可移动介质的数据存储限制,而且不需要您在备份过程中在场。但是,确实存在安全问题。备份硬盘驱动器的另一部分可能很方便,但是如果硬盘驱动器出现故障,您也会丢失备份数据。备份到 PC 中的另一个硬盘驱动器可能很快,但是如果您的 PC 被盗,您的备份将毫无用处。使用网络备份到另一台 PC 是一种极好的解决方案,前提是另一台 PC 在不同的位置。并非每个人都有这个选择。[9]

单击此处了解更多信息:备份常见问题解答

网络维护

[edit | edit source]

网络监控软件

  • MRTG.org [2]
  • nagios.org [3]
  • InterMapper [4]
  • Zenoss [5]
  • 其他网络监控软件 [6]
服务器

网络维护,通常称为网络管理,包括所有与保持网络及其提供的服务正常运行相关的活动,包括软件工具、方法和程序。学区通常聘请高技能人员和昂贵的软件工具来维护其局域网和广域网。这包括监控网络以尽快发现问题,理想情况下是在用户受到影响之前。网络监控是技术主管的另一项重要职责。通过深入了解网络监控,学区将能够在高效安全的网络上运行。有关监控的更多信息,请查看 网络监控

大多数拥有多个建筑物和部门的大型学区使用单个目录来高效地管理和维护网络服务。例如,Active Directory (AD) 服务可以通过提供远程管理功能,极大地提高协作并改善管理功能。

升级或更新

[编辑 | 编辑源代码]

系统升级或更新被视为预防性维护任务。更新和升级软件应用程序有很多好处或理由。

  • 为支持人员提供机会专注于一个通用平台,从而最大限度地利用资源。
  • 提供对新功能的访问。
  • 修复系统中可能存在的错误。
  • 提供安全更新,这些更新对于保护单个系统或网络至关重要。

系统升级或更新在预先计划的时间间隔内完成,因为大多数这些任务会使系统对最终用户不可用。因此,大多数学区会在暑假或其他学校假期期间进行更新或升级。

升级和更新也会带来复杂性和潜在风险。例如,软件或操作系统的某些更新可能需要更新基础设施,包括硬件。它也可能存在未解决的问题,组织可能成为调试过程的参与者。因此,一些组织采用了一种理念,即只有在一定时间后或落后于“领先优势”一个版本后才会升级或应用更新。[10]

纠正性维护

[编辑 | 编辑源代码]

纠正性维护是指恢复故障系统/软件应用程序到工作状态所需的所有操作。认证技术人员通常在学区或校舍工作,具体取决于学校规模,执行纠正性维护任务,例如维修和恢复。另一方面,一些小型学区可以选择与外部签订维护协议。技术主管将进行成本效益分析,以了解每种解决方案的风险和收益,然后决定是否将维护服务外包。

内部维护

[编辑 | 编辑源代码]

技术主管通常负责评估内部能力,以应对任何潜在问题,并决定提供内部维护服务。与商业组织一样,该决定不仅基于财务利益,还基于及时解决问题以避免中断。有一些系统对学校的核心任务——教学和学习至关重要。任何此类系统或网络服务的故障都可能中断整个学校。通过内部维护,可以避免每月维护费,从而节省资金。National Center for Education Statistics (NCES [8]) 的 “科技触手可及” [7] 指南提供了一些有用的问题供您考虑。

此外,领先的信息技术研究公司 Gartner [9] 提供了一个基于网络的总拥有成本 (TCO) 工具 [10],帮助学区和其他教育机构更好地了解和管理其技术环境及相关成本。

外包是内部管理硬件、软件、安装和其他服务的替代方案。外包或称为外部维护协议类似于保险单。这使学区员工能够专注于学校的核心任务——教学和学习,而不是担心解决技术问题。[11]通过将维护合同外包给单个供应商,学区能够获得最佳资源和服务,该供应商将提供完整的生命周期解决方案,以降低管理学校中大量系统的复杂性。

硬件轮换计划

[编辑 | 编辑源代码]

计算机设备的使用寿命有限。大多数学区的技术预算都会考虑到这一事实,并包含某种形式的硬件轮换计划。将技术设备的库存数据库保留起来也是一种常见做法,用于硬件轮换的长期规划。一个简单的经验法则是在预算中设定每年升级或更换总计算机的 20%,这样现场就不会出现超过五年机龄的设备。为了避免废弃旧计算机的成本和所有麻烦,一些学区可以选择租赁计算机三年到五年。在那段时间结束时,要么退回计算机,要么租赁新的计算机——无论哪种情况,组织都不会为旧机器付费。[12]

设备更换

[编辑 | 编辑源代码]

由于技术快速发展,计算机硬件应该不断升级和更换。平均而言,设备更换应该每三到五年进行一次。在考虑更换和升级现有技术设备时,学区将使用以下信息作为非正式指南,来确定是否需要更换:网络电子设备和 PDA - 2 年。笔记本电脑、网络服务器和摄像机 - 3 年。台式电脑和数码相机 - 4 年。计算机显示器和平板扫描仪 - 5 年。电视和视频投影仪 - 6 年。网络打印机、投影仪和计算机推车 - 8-12 年(第 73 页)。[13] 随着技术的进步和改进,技术设备的生命周期也会发生变化。一些技术的使用时间会增加,并且可能会在学区发挥重要作用。尽管如此,我们应该牢记技术变化的速度。所有利益相关者了解如何正确维护设备以延长其使用时间更为重要。

生命周期常见问题解答

[编辑 | 编辑源代码]

以下问题和答案由 SUNY 计算机服务提供。这些信息可能对技术主管有用,因为它解答了关于学校技术生命周期的常见问题。这些想法可用于 K-12 领域,或者至少为技术主管提供新的见解。

“问:我的旧计算机更换后会怎样?我可以保留吗?答:迄今为止,所有作为生命周期一部分回收的计算机都已重新部署到需要的地方。CTS 帮助台会保留一份对额外/新计算机的请求列表。您可以请求保留旧计算机,但需要的地方会优先获得分配。

问:你们会将我的文档/数据转移到我的新计算机吗?旧计算机上的信息会怎样?答:是的,我们会尝试尽可能多地转移您的信息。此外,我们会将您的计算机或其硬盘驱动器保存在安全地点 4 到 6 个月。在此之后,旧计算机会被擦除并重新部署。

问:你们会把我的程序转移到我的新电脑吗? 答:程序不能直接复制,必须从原始媒体安装。如果您希望我们重新安装任何软件,请在您所在区域的生命周期时间内将它与您的电脑一起留下,并在上面附上说明该操作的便条。

问:选择笔记本电脑和台式机有什么区别吗? 答:除了屏幕尺寸较小以外,笔记本电脑最大的缺点是维修。CTS 可以几乎在隔夜时间内为我们运送台式电脑的任何部件。几乎笔记本电脑的每个部件都需要运回供应商进行维修。如果您的笔记本电脑出现故障,您可能需要等待长达 10 个工作日才能修复。此外,供应商不会将保存您的数据作为保修服务的一部分。笔记本电脑用户必须非常小心地维护好备份,因为 CTS 可能无法在返回维修之前备份信息!

问:Mac 和 PC 的规格不同,一个的硬盘或内存比另一个更大! 你们是否偏向于某个特定平台? 答:没有。我们无法控制供应商决定其最低规格。我们尽量以相同的金额购买每台电脑的底价,并尽可能匹配配置。有时,一个或另一个供应商会选择以相同的价格包含更多内存、更大的硬盘或更多 USB 接口。这是电子世界中常见的情况,我们无法控制。[14]

设备维修

[编辑 | 编辑源代码]

当电脑的硬件或软件出现故障时会发生什么?这里有几个需要考虑的问题,而且这个问题显然非常重要。本条目将在下面的单独类别中讨论日常更新和升级。大型公司通常拥有内部电脑维修店,可以将电脑带到那里或邮寄过去,进行硬件维修和升级,重新安装软件或重新映像机器。除最大规模的学校之外,其他学校都没有这样的独立部门的优势。技术主管需要考虑以下问题:最终用户如何通知技术部门其电脑出现问题(通过电话、电子邮件、某种基于网络的表格)?技术部门如何记录这些电话(以便记录并优先处理它们(当有多个请求时,必须优先处理,尽管最终用户可能不会被告知)?将有哪些流程为用户提供备用电脑,当他们的电脑无法使用很长时间时?谁将实际修理电脑或处理软件问题?如果有的话,将提供哪些备用零件以进行快速维修?

至于记录这些有关硬件或软件故障的电话,这在上面已经有所讨论。像 Intelli-Track 和其他软件这样的库存软件内置了软件,可以将故障单与硬件/软件数据库连接起来。正如 Frazier 和 Bailey 指出,这不仅是记录工单或故障单的一种方式,也是技术主管和帮助台技术人员查看过去如何解决相同或类似问题,以及运行关于问题和维修速度的报告,以便为学校董事会提供额外的员工甚至供应商合同的理由。[15] 另一个不错的电话跟踪数据库程序是 Clientele,由 Epicor 提供,但在库存方面不如前者好。

至于用户如何联系技术部门报告故障,Frazier 和 Bailey 提出了几个建议,[16] 但一些主管通过经验发现,最终用户更喜欢与人交谈,而不是通过电子邮件或在线填写表格。最终用户可能会始终回复说“如果我的电脑坏了,我怎么填写表格?”技术主管必须通过经过深思熟虑的流程对问题进行优先级排序;然而,有一个最终用户可以拨打的故障电话线,即使需要留言,似乎也是一个更好的选择。一个重要的考虑因素是主管或技术人员对该用户的后续跟进程度。规模较大的学校将能够聘请一两名帮助台技术人员,以便最终用户始终能够与真人通话。事实上,帮助台不需要很大,技术人员的薪水也不高,比较而言,因此通常很容易说服学校董事会建立一个帮助台。也许可以雇用两名兼职人员(然后一起覆盖全天)来避免支付福利。帮助台也将使技术主管能够腾出时间来应对最终用户的其他问题,例如密码重置或操作指南问题。谁将修理电脑并修复软件?这个问题显然是技术主管必须解决的。选择权归结为内部或外部。实际上,重新安装或重新映像电脑几乎总是由学校自己完成,因为简单地说,这是他们的软件,没有人知道他们在电脑上运行哪些应用程序以及确切的配置。对于硬件,一些学校选择采用目前许多电脑附带的(通常为 3 年)保修合同,其中许多合同也扩展到现场服务。例如,只要机器处于 3 年保修期内,戴尔将在 24 小时内派出一名技术人员来更换部件,例如主板、硬盘或显卡。苹果也有类似的计划,这里有相关介绍。在先锋报告中查看两篇文章 这里 的第 23 页和 这里,这两篇文章讨论了两个中等规模的学区如何将一个小型内部帮助台与当地供应商的合同(即除制造商以外的供应商)结合起来,从而节省了大量成本,并获得了良好的周转时间。正如该 Wiki 关于维护问题的另一位贡献者所说,Gartner 集团在其网站上有一个不错的 TCO 计算器,可以解决该领域的一些问题和权衡,并允许人们看到一些相关数字。

最后一点涉及备用电脑和备用零件。在技术人员无法在合理或可行的时间内修理一台特别重要的机器的情况下,需要准备好备用电脑,这些电脑已经映像过。备用电脑数量应为全区电脑总数的 3%。[17] 还需要准备好备用零件,例如键盘、鼠标和打印机。哪些备用零件需要准备,将由为您的学区提供服务的实体所承担的服务类型以及他们的服务速度决定。

更新、修补和其他安全措施

[编辑 | 编辑源代码]

本主题将从软件的角度以及从最终用户电脑(工作站)的角度进行讨论,而不是从服务器的角度,因为后者的数量较少,并且可能存在需要单独处理的独特问题。本 Wiki 的其他部分还将讨论网络维护,以及最终用户电脑的硬件升级和生命周期问题。

最终用户学校电脑上的软件可能需要更新哪些内容?以下是典型的清单,但不一定全面。

  1. 对操作系统的安全和操作相关更新。
  2. 对其他软件的安全和操作相关更新,例如 Microsoft Office 应用程序,尤其是教育应用程序;后者通常需要的频率较低。
  3. 对反病毒和反间谍软件程序(定义)的更新,通常每天进行。
  4. 对电脑进行的例行维护,例如碎片整理以及清洁鼠标、键盘和 CD/DVD 驱动器。(通常在夏季进行。)
  5. 检测电脑上的未经授权的软件。
  6. 更多关于培训方面的内容,例如告知用户应该点击什么和不应该点击什么,电子邮件安全以及一般良好的互联网行为。

最终用户电脑和服务器上的备份将在本 Wiki 的其他部分进行讨论。

如何完成或管理所有这些工作?许多主管可能会同意,目前还没有出现一个好的解决方案,特别是对于上面的第 1 和第 2 点。许多大型公司使用 Computer Associates 的 Unicenter 来管理软件交付到其范围内的许多最终用户,以及检测甚至删除未经授权的和非法的软件。查看 CA Unicenter 软件交付的 Flash 演示 这里。这种软件的许可费用通常过高,即使是最大的学区也负担不起。还有其他方法可以完成,但没有 Unicenter 那样迅速有效。

对于上面提到的 1、2 和 3,可以在镜像中内置设置,帮助以或多或少及时的方式进行这些更新。并非每次更新都像其他更新一样重要,软件供应商通常会通过电子邮件或网络提醒用户哪些更新更紧急或绝对关键。在制作镜像时,应包含防病毒和反间谍软件程序,并将自动更新设置设置为“每天”。目前有许多优秀的防病毒和反间谍软件程序可用,包括 Avast、AVG 和 Sophos;Sophos 尤其有用,因为它功能全面,还集成了反间谍软件功能和防火墙。[18] 这里 是一个网站,包含了防病毒和其他安全相关应用程序的优秀汇编。在选择软件时,必须注意学校的许可费用,还要注意使用机器的数量。

Windows 和 MAC OS 的更新可以通过打开每个操作系统内置的更新机制来实现。(无法通过内置更新程序进行的更新通常必须等到夏季定期维护才能进行。)在许多企业环境中,这种方法效果很好,可以配置计算机,使它们无需管理员权限即可执行更新。可以在培训课程中指导用户,告诉他们及时点击“是”以执行这些更新是一件好事。在遇到特别关键的更新需求时,应全区通报将要发生的事情。

对于 Microsoft Office 或任何其他使用的办公套件的更新,可以在镜像过程中打开该套件的相同更新程序。对于用户来说,关闭这些更新并将它们保存到夏季维护可能会更不打扰,因为它们通常不是关键更新。其他软件程序的更新可能比较麻烦,因为无法自动更新它们。幸运的是,这类更新通常很少发生。可以向运行这些程序的用户群发电子邮件,让他们访问特定网站并运行指定文件以更新该特定软件。上面提到的其他例行维护(碎片整理、清理驱动器和镜头等)通常会在夏季的维护周期内完成。

关于保持计算机没有未经授权的软件,人们会认为上面提到的权限管理方案可以阻止任何软件进入机器,除了技术部门有意安装的软件(或者如果它必须在重新启动后消失)。然而,最终用户有时会绕过这些措施,或者软件无法按预期执行,从而可能引发审计问题。因此,重要的是要提到像 Novell 的 Zenworks 这样的程序,它可以帮助技术部门找到甚至清除未注册的软件。在 这个 页面上,可以找到其他类似的应用程序以及针对学区安全性的许多实用的帮助。

最后,虽然本章没有涉及培训,但这里讨论的关于病毒和间谍软件防护以及安全的某些内容可以通过向最终用户传授一些关于互联网导航、电子邮件使用和密码创建的基本技巧来得到很大的补充。应举办培训,并辅以易于阅读的速查表,说明在处理这些网络资源时该做什么和不该做什么。上面提到的关于 安全提示 的页面列出了一些巧妙的测验,实际上可以给教师进行,以强调所述要点。

关于软件许可的补充说明

[edit | edit source]

基本原则是,对于每种软件应用程序,都需要

  • 最终用户许可协议 (EULA)
  • 媒体
  • 购买凭证(通常是发票)

一台计算机,一个许可证 操作系统的并发使用权不可用,也不提供用于便携式或家庭使用的二次使用权(有时称为 80/20 规则)。

您不拥有软件:根据版权法,软件是旧的;规定是您有权使用该软件。

不遵守后果

每项侵权作品可能会处以高达 150,000 美元的罚款 每家机构最高 250,000 美元,以及 5 年监禁

软件和信息产业协会 (SIIA) 是软件行业的贸易组织和监管机构,并进行审计

常见许可证违规类型

  • 在计算机之间共享软件许可证
  • 在未经许可的完整版产品的基础上合法升级产品
  • 计算机在没有正确网络访问许可证的情况下访问基于服务器的系统

来自教育世界

1. 商业软件代表购买的大部分软件。一般来说,商业软件许可证规定

  • 软件受版权保护。
  • 虽然可以制作软件的一个存档副本,但备份副本只能在原始软件包故障或损坏时使用。
  • 不允许修改软件。
  • 未经版权持有者许可,不允许反编译(反向工程)程序代码。
  • 未经版权持有者许可,不允许开发基于该软件包的新作品(衍生作品)。

2. 共享软件许可证允许购买者制作和分发软件副本,但要求在测试软件后,如果您采用它进行使用,则必须付费。一般来说,共享软件许可证规定

  • 软件受版权保护。
  • 虽然可以制作软件的一个存档副本,但备份副本只能在原始软件包故障或损坏时使用。
  • 不允许修改软件。
  • 未经版权持有者许可,不允许反编译(反向工程)程序代码。
  • 未经版权持有者许可,不允许开发基于该软件包的新作品(衍生作品)。

请注意,将软件作为共享软件出售是一个营销决定,不会改变其版权状态。 3. 免费软件也受版权保护,并受版权持有者定义的条件约束。一般来说,免费软件许可证规定

  • 软件受版权保护。
  • 可以为存档和分发目的制作软件副本,但分发不能以营利为目的。
  • 允许并鼓励修改软件。
  • 允许在没有版权持有者明确许可的情况下反编译(反向工程)程序代码。
  • 允许并鼓励开发基于该软件包的新作品(衍生作品),但条件是衍生作品也必须指定为免费软件。这意味着您不能修改或扩展免费软件,然后将其作为商业软件或共享软件出售。

检测非法软件的方法

Auditnet.org 有一个名为 PCProfile 的工具(每个机构 195 美元,无论计算机数量多少;提供机器上可执行文件的列表和应用程序的描述;据说在带宽方面表现良好)

生命周期结束

[edit | edit source]

当一项技术达到使用寿命结束时,技术主管应该做几件事:1)如果技术是租赁的,则将其归还——例如,如果学校租赁了一台复印机。 2)技术处置——如果键盘不再可用或已过时,则可以将其处置。 3)出售技术——在计算机使用了几年后,学区可以以补贴的价格将它们出售给学生。 4)将文件传输到新系统——例如,有关出勤率、成绩等的相关信息。 5)从学区库存中删除不再使用的项目——一旦学区不再使用某个项目,就无需将其列入库存。[19] 这些指南因学区而异。每天都会有技术达到使用寿命结束,已有的程序可以让技术主管高效便捷地移除旧技术并引入和立即整合新技术。

关于生命周期结束的研究

[edit | edit source]

这项较早的 1997 年研究提供有关由于电子产品回收而最终被送往垃圾填埋场的计算机数量的信息。以下是该研究的摘要,1991 年的一项广为引用的研究预测,到 2005 年,将有近 1.5 亿台个人电脑 (PC) 被送往垃圾填埋场。考虑到现在可用的更新的报废处理选择,重新审视了原始研究的总体前提。被送往垃圾填埋场的计算机数量要少得多,因为随着二手计算机和电子设备市场的开发,越来越多的计算机被回收利用。尽管储存不盈利,但仍有许多计算机被储存起来。更新后的模型表明,到 2005 年将有近 1.5 亿台计算机被回收利用——与最初预测被送往垃圾填埋场的数量相同。相反,我们预测只有 5500 万台被送往垃圾填埋场。此外,从这 1.5 亿台回收的计算机中未使用的部分,将有相当于 1500 万台 PC 被送往垃圾填埋场。实质上,在 1991 年被判处死刑送往垃圾填埋场的计算机,在新建的回收电子产品市场获得了第二次生命。[20] 可以从 生命周期结束文章 中完整阅读这篇文章。

纽约州立大学波茨坦分校还提供了对计算机生命周期的详细而周到的说明。 波茨坦计算机生命周期 在查看了这个网站后,技术主管将能够查看软件的规格和时间表。

这个关于 OLPC 的维基百科页面深入了解了他们的产品生命周期。 OLPC 随着 OLPC 浪潮涌入学校,技术主管将获得更多关于如何管理 OLPC 计算机的信息。

进一步阅读

[edit | edit source]

两家公司提供软件来锁定笔记本电脑,以防被盗

绝对公司

安全启动公司

学校安全入门指南

关于软件许可问题的优秀网站

审计师的全球资源,提供为审计师利益而开发的链接、工具和资源。 这个链接非常适合获得关于软件许可的可靠入门信息。


Microsoft 许可主页 查看 Microsoft 产品使用示例权利文件 此处

国际信息技术资产管理协会 尤其擅长软件许可问题。

维基百科关于开源许可的条目

技术法律术语词汇表

软件许可列表

请参阅维基百科关于可执行性的条目

维基百科关于最终用户许可协议的条目

参考资料

[编辑 | 编辑源代码]
  1. Frazier, M., & Bailey, G. D. (2004). The technology coordinator’s handbook. Eugene, OR: ISTE.
  2. Frazier, M., & Bailey, G. D. (2004). The technology coordinator’s handbook. Eugene, OR: ISTE.
  3. http://www.microsoft.com/casestudies/Case_Study_Detail.aspx?CaseStudyID=4000000976
  4. Elizabeth Donley (2007, October). IT Disaster Recovery: Are You Prepared? Occupational Health & Safety, 76(10), 123-124. http://thejournal.com/articles/21236
  5. http://dictionary.reference.com/browse/backup
  6. http://macs.about.com/od/glossaryad/g/backup.htm
  7. http://macs.about.com/od/glossaryqt/g/restore.htm
  8. http://www.backup-software-reviews.com/backup-faq.htm
  9. http://www.backup-software-reviews.com/backup-faq.htm
  10. http://nces.ed.gov/pubs98/tech/7_6.asp
  11. http://www.eschoolnews.com/news/top-news/index.cfm?i=33713&CFID=83635&CFTOKEN=51810170
  12. http://nces.ed.gov/pubs98/tech/7_7.asp
  13. Frazier, M., & Bailey, G. D. (2004). The technology coordinator’s handbook. Eugene, OR: ISTE.
  14. http://www.potsdam.edu/cts/services/softhardware/lifecyclefaqs.cfm
  15. Frazier, M., & Bailey, G. D. (2004). The technology coordinator’s handbook. Eugene, OR: ISTE, p 68.
  16. Frazier, M., & Bailey, G. D. (2004). The technology coordinator’s handbook. Eugene, OR: ISTE, p 68
  17. Garrigan, S. (2009). Budgeting, Maintaining, and Evaluating School Technology course notes, Summer ’09, Lehigh University, College of Education.
  18. Rak, S. (Personal Communication with security manager Penske Truck Leasing, Reading, PA, April, 2008)
  19. Garrigan, S. (2009). Budgeting, Maintaining, and Evaluating School Technology course notes, Summer ’09, Lehigh University, College of Education.
  20. http://web.archive.org/web/19980506103223/http://www.ce.cmu.edu/GreenDesign/comprec/NEWREPORT.PDF

进一步阅读

[编辑 | 编辑源代码]
华夏公益教科书