Учет компьютеров с помощью штрих-кодов::Журнал СА 10.2010
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7605
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7861
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5220
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3349
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4141
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4153
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6652
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3488
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3768
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7644
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11006
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12731
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14514
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9452
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7417
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5699
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4905
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3756
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3438
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3669
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Учет компьютеров с помощью штрих-кодов

Архив номеров / 2010 / Выпуск №10 (95) / Учет компьютеров с помощью штрих-кодов

Рубрика: Администрирование /  Продукты и решения

Сергей Унагаев СЕРГЕЙ УНАГАЕВ, генеральный директор компании Database Harbor

Учет компьютеров
с помощью штрих-кодов*

Есть два вида инвентаризации компьютеров в ИТ-подразделениях: оперативный аудит и строгий учет с использованием штрих-кодов

Перед каждым руководителем ИТ-подразделения стоит задача организации инвентарного учета компьютеров. Настоящий управленец должен серьезно отнестись к этой проблеме, так как именно он несет материальную ответственность.

На практике задача подбора инструмента и его внедрение зачастую ложатся на плечи системного администратора компании.

Рассмотрим, как решают эту задачу программные продукты Hardware Inspector и Hardware Inspector Client/Server.

Выбор инструмента

Для учета компьютеров на рынке существует два типа инструментов.

Первый класс продуктов обеспечивает сканирование сети по WMI. Недостатком является низкая достоверность данных и их неполнота. К тому же обычно такие продукты умеют отображать только текущее состояние конфигурации компьютеров.

Второй класс продуктов делает ставку на глубокий анализ конфигурации, осуществляемый путем низкоуровневого опроса оборудования, а также ручной ввод устройств, которые оказались не доступны для сканирования. При этом формируется полноценная база данных с отслеживанием всех перемещений и обслуживаний.

Рано или поздно каждый ИТ-отдел приходит к тому, что необходим именно полноценный учет. Этот подход открывает широкие возможности не только для учета компьютеров, но и для организации полноценной инфраструктуры компании.

Рассмотрим реализацию задачи инвентаризации с помощью продукта Hardware Inspector, который относится ко второму классу. Кроме того, он предлагает два метода контроля за изменениями конфигураций: с помощью механизма оперативного регулярного контроля и процедуру строгой инвентаризации с помощью штрих-кодов.

Оперативный контроль изменения конфигураций

С помощью инструмента «Аудит рабочих мест» программный продукт Hardware Inspector предоставляет возможность осуществить первичный ввод информации обо всех устройствах. Причем импорт устройств может осуществляться массово или в пошаговом режиме.

Такой подход, во-первых, позволяет автоматизировать рутинную работу сбора данных, а во-вторых, помогает сохранить в базе данных максимально точную и подробную информацию об устройствах.

Рисунок 1. Инструмент «Аудит рабочих мест»

Рисунок 1. Инструмент «Аудит рабочих мест»

В дальнейшем «Аудит рабочих мест» будет регулярно показывать системному администратору все отклонения на рабочих станциях относительно информации из базы данных. Это дает возможность быстро реагировать на внеплановое изменение конфигураций.

Инвентаризация с помощью штрих-кодов

В соответствии с требованиями бухгалтерского учета все компьютеры (и прочие основные средства), стоящие на балансе компании, подлежат ежегодной инвентаризации. Эта задача обычно ставится перед руководителем ИТ-подразделения.

Hardware Inspector предлагает для решения этой проблемы воспользоваться этикетками со штрих-кодом, которые могут быть распечатаны прямо из приложения, а затем наклеены на каждое подлежащее инвентаризации устройство. Причем возможна печать как на этикеточном принтере, так и на листах самоклейки формата А4. Также могут быть использованы заводские этикетки со штрих-кодом.

Правила инвентаризации запрещают выполнять перемещения устройств на момент ее проведения. Поэтому она должна быть завершена в максимально сжатые сроки. Для ускорения процесса осмотра и фиксации фактов наличия каждого устройства на рабочих местах инвентаризацию могут проводить несколько сотрудников одновременно.

Для сокращения финансовых издержек разработчики Hardware Inspector рекомендуют вместо терминала сбора данных (ТСД) использовать бюджетный компактный нетбук с 8.9" экраном и подключенным к нему по USB-интерфейсу сканером штрих-кодов. Стоимость такого решения обычно составляет не более 10 000 рублей, в то время как цены на классический ТСД обычно начинаются от 20 000 рублей. К тому же нетбуки могут использоваться по прямому назначению в ежедневной работе.

Впрочем, Hardware Inspector позволяет использовать и обычные ТСД, выгружая накопленные ими штрих-коды в базу данных. Правда, при этом теряется интерактивность в процессе сканирования штрих-кодов, так как оператору не доступна информация о том, сколько еще устройств не отсканировано на текущем рабочем месте, а также он не видит обнаруженных отклонений.

Рисунок 2. Программный модуль «Инвентаризатор», который идет в комплекте с программами Hardware Inspector и Hardware Inspector Client/Server

Рисунок 2. Программный модуль «Инвентаризатор», который идет в комплекте с программами Hardware Inspector и Hardware Inspector Client/Server

Перед обходом рабочих мест на нетбук инсталлируется программный модуль «Инвентаризатор», который идет в комплекте с программами Hardware Inspector и Hardware Inspector Client/Server. Из основной программы в него импортируется свежая «выжимка» из общей базы данных. Далее оператор обходит рабочие места и сканирует штрих-коды со всех устройств.

Стоит отметить, что штрих-код может быть не только у устройства, но и у самого рабочего места. Благодаря этому можно не выбирать из дерева наше текущее местоположение, а просто отсканировать его этикетку. Тем не менее рабочее место может быть автоматически выбрано и при сканировании первого устройства на новом рабочем месте, ведь «Инвентаризатор» знает, где должно находиться каждое из известных ему устройств. Оператору останется только согласиться, что он теперь находится на идентифицированном программой рабочем месте.

В дальнейшем сотрудник приходит в ИТ-подразделение и импортирует собранные им инвентаризационные пакеты в общую базу данных. Hardware Inspector при этом заносит в историю инвентаризации каждого устройства подтвержденный сотрудником факт его наличия на таком-то рабочем месте.

С помощью инструмента «Состояние инвентаризации» можно отследить, какие рабочие места уже проинвентаризированы, какие еще остались, а также он покажет все обнаруженные отклонения. По всем фактам отклонения выполняется расследование, и вносятся соответствующие изменения в базу данных.

***

Рассмотренные нами решения позволяют не только регулярно и оперативно отслеживать все внештатные изменения в конфигурациях компьютеров, но и наладить полноценный строгий учет аппаратных средств и программного обеспечения.

Элегантно и просто решается важная и ответственная задача проведения ежегодных инвентаризаций. При этом инвентаризация компьютеров с помощью штрих-кодов позволяет с минимальными финансовыми и временными затратами обеспечить качественный и строгий учет основных средств.

Помимо этого, документируется вся инфраструктура компании и предлагается множество инструментов, автоматизирующих практически все сферы деятельности ИТ-подразделения.

* На правах рекламы


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru