Informationstechnologien in Bibliotheken [Reprint 2018 ed.] 9783486809503, 9783486258189

Der rasante Umbruch in der Informationslandschaft allein in den letzten zehn Jahren hat das Arbeiten in und mit Biblioth

201 59 14MB

German Pages 136 Year 2001

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
Inhaltsverzeichnis
Vorwort
1. Einleitung
2. Internet
3. Intranet & lokale Netze
4. Bibliographische Datenbanken
5. Volltextdatenbanken
6. Bibliothekssyteme
7. CD-ROM-Server-Systeme
8. Anhang
9. Abbildungsverzeichnis
10. Abkürzungsverzeichnis
11. Raum für Notizen
12. Begriffsregister
13. Literaturverzeichnis
Recommend Papers

Informationstechnologien in Bibliotheken [Reprint 2018 ed.]
 9783486809503, 9783486258189

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Informationstechnologien in Bibliotheken Von

Dr. Harald Jele

R. Oldenbourg Verlag München Wien

Hinweise, Korrekturvorschläge sowie Kommentare sind ausdrücklich erwünscht via Email an [email protected] oder Snailmail an Dr. Harald Jele Seegasse 27 A-9020 Klagenfurt

Die Deutsche Bibliothek - CIP-Einheitsaufnahme Jele, Harald: Informationstechnologien in Bibliotheken / von Harald Jele. München ; Wien : Oldenbourg, 2001 ISBN 3-486-25818-4

© 2001 Oldenbourg Wissenschaftsverlag GmbH Rosenheimer Straße 145, D-81671 München Telefon: (089) 45051-0 www.oldenbourg-verlag.de Das Werk einschließlich aller Abbildungen ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen. Gedruckt auf säure- und chlorfreiem Papier Druck: MB Verlagsdruck, Schrobenhausen Bindung: R. Oldenbourg Graphische Betriebe Binderei GmbH ISBN 3-486-25818-4

Inhaltsverzeichnis

1

Inhaltsverzeichnis

Vorwort 1. 2.

3

Einleitung Internet 2.1 Vorbemerkung 2.2 Eine typische, einfache Web-Verbindung 2.3 Eine komplexe Web-Verbindung 2.4 Anwendungen innerhalb einer Bibliothek: Informations- und Applikationsserver

5 7 7 9 12 18

3.

Intranet & lokale Netze 3.1 Realisierung mit traditionellen L4A-Technologien 3.2 Realisierung mit Intranet-Technologien

20 23 25

4.

Bibliographische Datenbanken 4.1 Typischeinhalte 4.2 Datenformate 4.3 Datenträger 4.4 Indexsysteme 4.5 Frontends und Retrieval

27 29 31 36 38 44

5.

Volltextdatenbanken 5.1 Erweiterte Retrievalfiinktionen

50 51

6.

Bibliothekssyteme 6.1 Lokale Bibliothekssysteme 6.2 Kooperative Verbundsysteme 6.3 Zentralsysteme 6.4 Sonderformen

55 57 63 68 70

7.

CD-ROM-Server-Systeme 7.1 CD-ROM-Server-Integration in ein klassisches LAN 7.2 CD-ROM-Terminal-Server

73 75 77

8.

Anhang 8.1 Abbildungen zu Frontends und Retrieval 8.1.1 Die einfache Suche in einer Datenbank 8.1.2 Die Expertensuche

80 80 80 82

2

Inhaltsverzeichnis

8.1.3 8.1.4 8.1.5

Indexbrowsing Kombinierte Suchmasken Speicherung des Suchverlaufs

8.2 8.2.1 8.2.2 8.2.3 8.2.4 8.2.5

Abbildungen zum Anzeigeformat bibliographischer Daten . 91 Katalogkartenformat 91 Tabellarische Anzeige 93 Anzeige nach dem Kategorienschema 94 Anzeige der Kategorienbezeichner 95 Typische Anzeigeformen in Volltextdatenbanken 96

8.3

Abbildungen zum internen Datenformat bibliographischer Daten MAB2-ähnliche, interne Struktur; hierarchische Speicherung Das allegroC Format

8.3.1 8.3.2 8.4

100 100 101

Abbildungen zum Austauschformat bibliographischer Daten MAB2-Diskettenformat für Titeldaten MAB2-Bandformat für Titeldaten (MAB2-Datendienst-Format) MARC-Datenformat

103 104

8.5.1 8.5.2

Abbildungen zu den Sonderformen von Bibliothekskatalogen Imagekatalog ohne Index-Suchmöglichkeiten Imagekatalog mit Index-Suchmöglichkeiten

105 105 107

8.6

Begriffe zur bibliographischen Datenbankrecherche

110

8.4.1 8.4.2 8.4.3 8.5

9. 10. 11. 12.

84 87 89

Abbildungsverzeichnis Abkürzungsverzeichnis Raum für Notizen BegrifFsregister

13. Literaturverzeichnis 13.1 Angabe der Quellen, die in ihrer gedruckten Form zitiert wurden 13.1 Angabe der Quellen, die in ihrer Online-Form zitiert wurden

102 102

118 119 122 124 128 128 130

Vorwort

Vorwort Der rasante Umbruch in der Informationslandschaft allein in den letzten zehn Jahren hat das Arbeiten in und mit Bibliotheken so deutlich und wesentlich verändert, daß all jene, die diesem nicht schritthalten können, teilweise zu den neuen Analphabeten zu zählen sind. Die Berufsausbildung angehender Bibliothekare oder die Weiterbildung diesbezüglich interessierter ist diesem Wandel gleichermaßen ausgesetzt. Dieser Text richtet sich somit an verschiedene Gruppen. Die hier wiedergegebenen Inhalte sind jedoch aus einem Vorlesungsskriptum zur gleichnamigen Vorlesung entstanden und auch weiterhin zu diesem Zweck gedacht und aus diesem Grund stilistisch darauf abgestimmt. Das Thema „Informationstechnologie in Bibliotheken" liegt deutlich im Spannungsfeld zwischen technischer Theorie und praktischer Anwendung durch Bibliothekare und Benutzer. Diesem Spannungsfeld möchte ich dadurch Rechnung tragen, daß ich einerseits wesentliche Inhalte, die das Berufsverständnis eines Bibliothekars heute mit prägen, in durchaus sehr technischer Art referiere und deren Grundlagen in dieser Weise darstelle. Andererseits versuche ich, an einigen Stellen Hinweise auf praktische Realisierungsmöglichkeiten zu geben bzw. diese beispielhaft zu beschreiben. Die Zahl der praktischen Beispiele, die hier vorgestellt werden, ist bewußt sehr bescheiden und gering gehalten. Dieser Umstand, sollte er stören, kann jedoch sehr einfach durch Rückgriff aufjene Beispiele vermindert werden, die sich in den angegebenen Basiswerken befinden, die im Literaturverzeichnis vermerkt sind. Zudem relativiert sich die Sinnhaftigkeit des Vermerkens von praktischen Beispielen allein durch den Umstand ihrer technologisch meist kurzen Lebensdauer. Im Rahmen einer Vorlesung müssen diese ohnehin durch das Abhalten von eigenen Übungseinheiten gedeckt werden. Einige Schwierigkeiten, die sich beim Erstellen des Textes zeigten, waren auf

3

4

Vorwort

den Umstand zurückzuführen, daß bestimmte Technologien bzw. deren konkrete Realisierung mit Produktnamen behaftet sind, die ich im eigentlichen Text auszusparen versuche. Leider ist dies nicht immer gelungen bzw. mir möglich gewesen. Trotzdem ist es mir ein Anliegen, mit einem solchen Text keine „Produktschau" zu entwickeln oder gar zu zeigen, wie bestimmte Firmen bestimmte Technologien einsetzen. Beim Lesen kann an manchen Stellen durchaus der von mir gewollte oder gar provozierte Eindruck entstehen, daß ich davon ausgehe, daß - durch einen Normenausschuß [!] - standardisierte Produkte sogenannten proprietären vorzuziehen und daß Ideen, Modelle, Verfahren, Programme oder Technologien aus der Open-Source-Bewegung gegenüber geschlossenen Firmenrealisierungen wahrzunehmen und zu untersützen sind. Sollte diese, meine Sichtweise, Ihrer persönlichen widersprechen, so muß ich hier um Ihre freundliche Nachsicht bitten. Begriffe, die in ihrer mitunter gängigen, abgekürzten Form verwendet werden, sind bei ihrer ersten Verwendung (üblicherweise in Fußnoten) erklärt bzw. beschrieben. Die wichtigsten Abkürzungen finden sich zudem im Abkürzungsverzeichnis sowie im Begriffsregister wieder. Jene (abgekürzten) Begriffe, von denen ich ausgehe, daß sie ohnehin inzwischen zum Allgemeinwissen zählen, wurden hier nicht weiter beschrieben oder erklärt; diese sind aber bereits in den gängigen Fachlexika erklärt zu finden. Geschlechtsspezifische Bezeichnungen wurden in diesem Text nicht in ihrer männlichen und weiblichen Form, sondern ausschließlich in ihrer männlichen verwendet. Mein Versuch, beide Formen durchgängig einzusetzen, muß leider als gescheitert angesehen werden. Geschlechtsneutrale Bezeichnungen ließen sich leider nicht immer finden.

Einleitung

1.

Einleitung

Das Thema Internet in einem Skriptum wie diesem überhaupt zu behandeln, scheint mir aus mehreren Gründen als zweifelhaft, zumal in den letzten Jahren weitere Standardwerke zur einschlägigen Literatur hinzugekommen sind und bestehende wesentlich erweitert und auf den letzten Stand gebracht worden sind. Trotzdem ist dieses hier vertreten. Bezugnehmend auf den erstgenannten Umstand werden in den betreffenden Kapiteln jedoch nur die wesentlichsten technologischen Aspekte zu diesem Thema beschrieben, indem zuerst einfache, klassische, auch für kleine bibliothekarische Einrichtungen notwendige Internettechnologien behandelt und anschließend deren komplexe Varianten besprochen werden. Zu diesem Schritt hat letztlich der Umstand gefuhrt, daß mit modernen, zeitgemäßen Informationstechnologien zunehmend das Konzept von eigenständigen Applikationsservern auf der Basis gängiger und standardisierter Internettechnologien verfolgt wird, das besser beschrieben werden kann, wenn die betroffenen Technologien in diesem Text auch genannt und in einen sinnstiftenden Kontext gestellt sind. Ahnliches gilt zum Thema Intranet, das hier natürlich nur sehr verkürzt dargestellt und in jenem Kontext referiert wird, indem es in weiterer Folge bei der Beschreibung von CD-ROM-Server-Systemen zitiert und fortgeführt wird. Bei der Behandlung der Themen Bibliographische Datenbanken, Volltextdatenbanken und Bibliothekssysteme

wurde hingegen versucht, stellenweise

durchaus umfassender zu referieren und die wesentlichsten Merkmale, inhaltlichen Schwerpunkte und Kennzeichen einer technischen Realisierung zusammenzufassen; zumal diese Themen - auch einem Informatiker - nicht ohne weiteres soweit zugänglich sind, daß sie technologisch immer einer einfachen Lösung zugeführt werden können. Die Realisierung des Kapitels zu den Bibliographischen Datenbanken ist dabei

5

6

Einleitung

im speziellen als eine Sammlung von Kennzeichen zu verstehen, ohne daß ich diese Aufzählung hier in einer fertigen Sichtweise verstehen möchte.

Internet

2.

Internet

2.1

Vorbemerkung

Technologien, die heute („landläufig") unter d e m Begriff Internet

verstanden

werden, sind häufig jene, die mit d e m Entstehen des WWW^ entwickelt wurden und damit auch weite Verbreitung fanden: Dabei bietet ein Web-Server Zugriff auf verschiedene (textuelle oder graphische) Inhalte, Daten 2 , akustische oder visuelle Informationen 3 durch einen einzigen. „plattformunabhängigen" 4 Client, meist über den sog.

Web-Browser*.

D a n e b e n existieren im Internet weitere Technologien, die sich voneinander relativ unabhängig entwickelt haben und eigener Clients bedürfen w i e z.B.: FTP

1 WWW: World Wide Web, oft auch „das Web" genannt 2 „Daten" im Sinne von „Einträgen" in Datenbanken 3 wie gespeicherte Tondokumente, Filme oder durch sog. Streaming-Formate LiveTöne (z.B. Live-Radio oder Realaudio) oder Li\e-(Realtime/Echtzeit-)Bi\der von „Web-Cameras" 4 unter einer Plattform versteht man in diesem Kontext das spezifische Betriebssystem, mit dem ein Computer betrieben wird: die bekanntesten in der Web-Welt sind Windows (in den Versionen 3.11,95,98,2000 und NT), MacOS (für Apple Macintosh), LINUX (für Intel- und PowerPCs sowie für Alpha-Workstation und -Server) sowie div. kommerzielle UNIX-Varianten (Sun-Solaris, True64-Unix (DigitalUNIX/Ultrix), IBM-AIX). Die heute sich am Markt befindenden Web-Clients sind leider nicht von ihrer Plattform unabhängig. Die wenigsten existieren überhaupt für mehr als zwei Plattformen und zeigen mitunter auf unterschiedlichen Plattformen ein (leicht) unterschiedliches Verhalten. Plattformunabhängigkeit existiert aber in diesem Sinn: ein Windows-Browser kann mit einem UNIX-Web-Server und umgekehrt üblicherweise problemlos kommunizieren, da die verwendeten Grundlagen (Protokolle) für alle Betriebssysteme standardisiert sind 5 als Browser werden diese Clients deshalb bezeichnet, weil sie selbst eigentlich keine Anwendungen ausfuhren, sondern Inhalte anzeigen (die auch Ergebnisse von sog. Skripts (=Programmen) sein können). Anwendungen wie z.B. für das Abspielen eines Videos werden durch Browser-Plugins realisiert (=externe, dem Browser fremde Programme, die dieser mitverwaltet und bei Bedarf automatisch startet). Bekannt und weit verbreitet sind Netscape, der Microsoft Internet Explorer oder auch Opera, sowie Lynx als eine Sonderform eines Browsers, der Inhalte nur textuell anzeigt und sich deshalb auch für blinde Personen zum Lesen von Textinhalten mit einer Brailletastatur eignet

7

8

Internet

(das File Transfer Protocol) zum Übertragen von Daten in Dateiform, Email6 zum Verschicken „elektronischer Post" , News7 (oder auch: Newsgroups im sog. Use-Nei) als Diskussionsforen.8 Im Gegensatz zur ehemals konventionellen Technologie brachte dieser Ansatz eine deutlichere Trennung von Client- und Server-Funktionalitäten mit sich. Die Aufgabe des Clients ist dabei häufig, Daten anzuzeigen, diese (graphisch, tabellarisch etc.) aufzubereiten oder zu sortieren. Der Server hingegen ist als Anbieter und Verteiler der Daten zu sehen. Zudem regelt der Server den Zugang zur Information entsprechend einer bestimmten, gespeicherten Rechtevergabe.9 Daß dieser Ansatz nicht immer konsequent weiterverfolgt wurde, sieht man anhand der nachfolgenden Graphik: Typische Serveraufgaben (wie die Aufbereitung eines Datenretrievals) werden oft durch Skriptsprachen (wie Java-Script) im Browser erledigt. Der Server bekommt einen schon fertigen Suchstring übermittelt und fuhrt das eigentliche Retrieval anhand dessen in der Datenbank

6 mit den wichtigsten Protokollen: POP (Point of Presence) für eingehende Mails, SMTP (Simple Message Transfer Protocol) für ausgehende Mails, IM AP (Internet Message Access Protocol) für einen Abgleich mehrerer lokaler Mailfolder mit einem zentralen 7 das für das Übertragen von Newsgroups von einem Newsserver zum -client verwendete, standardisierte Protokoll ist das NNTP (Network News Transfer Protocol) 8 das Installieren, Verwalten und Benutzen so verschiedener, spezialisierter Clients ist für den Benutzer wie den Administrator dieser Programme eher unkomfortabel: zumindest auch aus diesen Gründen wurden bei den meisten Web-Browsem solche Clients integriert und die eigentlich verschiedenen Funktionalitäten durch die Anpassung sich sehr ähnlicher graphischer Benutzerschnittstellen (GUI = Graphical User Interface / Oberflächen) leichter handhabbar gemacht. Die meisten Browser ermöglichen dies dadurch, daß sie in einem Eingabefeld nicht nur die Angabe von Locations (URLs = Unified Ressource Locator, Ort der Information bzw. Ressource) zulassen, sondern daneben auch Angaben zum Übertragungsprotokoll akzeptieren. So können durch Eingabe z.B. von ftp://ftp.anywhere.org neben den üblichen http(s):// - Verbindungen auch FTP-Verbindungen hergestellt werden 9 bei der Beschreibung der Kommunikation zwischen dem Client und dem Server spricht man in diesem Zusammenhang auch von der Realisierung einer spezifischen ClientServer-Kommunikation bzw. der Realisierung eines Client/Server-Modells

Internet

durch.10

2.2

Eine typische, einfache Web-Verbindung

Abbildung 1 zeigt das Prinzip einer einfachen Web-Verbindung, die heute noch typische Verbreitung findet:

Typische, einfache Web-Verbindung

Abbildungl: Typische, einfache Web-Verbindung

Im Zentrum dieses Ansatzes befindet sich ein Web-Server11, dessen Zugriff auf unterschiedliche Weise beschränkt oder der öffentlich zugänglich sein kann. Einerseits ist das Einfuhren einer Zugriffsbeschränkung durch das Vorschalten einer sog. Firewall möglich. Diese regelt den Datenverkehr zwischen der Außenwelt und dem Server, indem alle Datenpakete, die den Server erreichen 10 Vor- und Nachteile dieser voneinander verschiedenen Ansätze werden im nachfolgenden Textteil kurz besprochen • 11 bekannte Software-Produkte für die Realisierung von Web-Servern sind der frei verfügbare, kostenlose Apache-Server (der auf allen gängigen Plattformen eingesetzt werden kann) oder der kostenpflichtige Microsoft Internet Information Server (IIS) für die WindowsPlattform

9

10

Internet

oder verlassen dürfen durch sie hindurch geschleust („getunnelt") und dabei auf Gültigkeit und „Plausibilität" geprüft werden. Die Gültigkeit wird dabei in den meisten Fällen durch das Zulassen oder Sperren von IP-Adressen geregelt.12 Anderenfalls werden nicht öffentlich zugängliche Web-Server durch eine Prüfung der Benutzerberechtigung (mit Benutzer-Namen und Passwort) gesichert bzw. in Kombination mit einer Firewall installiert. Das Absichern eines Web-Servers gegenüber unberechtigten Zugriffen stellt im typischen Fall jedoch eher die Ausnahme dar. Web-Server bieten heute zumeist öffentlich zugängliche Inhalte. Im Fall des sog. Teleworking, wenn also Mitarbeiter einer Firma außerhalb dieser auf nicht öffentlich zugängliche Inhalte aktiv (schreibend) und passiv (lesend) Zugriff benötigen, sind sowohl der Einsatz von Firewalls (nach innen und nach außen) in Kombination mit dem Schutz durch Benutzernamen und Passwörter (=login) notwendig.13 Mit dem Web-Server können weitere, sichere Datenbank- und Fileserver- Verbindungen aus dem lokalen Netz nach außen hergestellt werden: Ein Web-ßrowser sollte aus Sicherheitsgründen nie direkt auf eine Datenbank 12 IP-Adressen (IP = Internet Protocol) regeln den Datenverkehr innerhalb des Internet: weltweit können öffentliche IP-Adressen nur einmal verwendet werden und sind aus diesem Grund eindeutig. Intemetadressen sind sowohl in einer lesbaren Form (dem Namen) als auch in Zahlenform vorhanden. Die Zuordnung zwischen den IP-Adressen in Zahlenform und der entsprechenden Namensform regeln sog. Name-Server. Als Bsp. entspricht die IPAdresse 143.205.64.64 dem Namen alphal-ub.sci.uni-klu.ac.at. Ein Datenpaket kann im Internet aus diesem Grund auch leicht an seinen Adressaten zugestellt werden, da jedes solche die Angaben zum Absender und zum Adressaten trägt. Mit geeigneten Filtern ist es jedoch relativ leicht möglich, Internet-Pakete bzw. deren Angaben und Inhalte zu fälschen und damit durch eine solche Firewall zu gelangen (zu „hacken"). Aus diesem Grund prüfen Firewalls zudem die Plausibilität, wie (=in welcher Reihenfolge) Datenpakete ankommen (z.B. dupliziert) und weitergegeben werden, um auf eventuelle Hacking- Versuche Hinweise zu bekommen. Eine gut verständliche Übersicht zur (Daten-)Kommunikation im Internet findet sich in Hosenfeld & Brauer (1995) oder auch in Holtschneider (1996) 13 Web-Server unter dem Betriebssystem LINUX sind aus dem Grund auch deshalb weit verbreitet, da LINUX Firewall-Mechanismen schon auf der Ebene des Programm-ÄTernels (ohne weitere Zusatzsoftware auf Anwendungsebene) bietet. Da der Kernel alle weiteren System-Prozesse überwacht, gilt LINUX auch als besonders einbruchsicher gegenüber Hacking-Versuchen

Internet

11

Zugriff erhalten. Allein der (relativ gut absicherbare) Web-Server sollte dem Browser Möglichkeiten zur Verfügung stellen, auf die entsprechenden Datenbanken zuzugreifen. Zudem regeln die Einstellungen des Web-Servers den Zugriff auf externe Files (i.S.v. Texten, Graphiken, Ton- oder Videodateien u.ä.). Der Web-Client (z.B. der Browser) nimmt schließlich mit dem Web-Server Kontakt auf. Dieser reagiert auf die Anfrage des Clients mit einer (dem Browser) verständlichen Antwort14 (z.B. mit einer Web-Page im HTML-Format) und stellt ihm ggf. eine Verbindung zu den weiteren, verfugbaren Ressourcen her.15 Um diese Technologie im einfachsten Fall umsetzen zu können, bedarf es eigentlich sehr wenig: bei den meisten modernen Betriebssystemen ist ein kostenloser Browser mitgeliefert, anderenfalls muß eben ein solcher (am besten kostenloser) nachinstalliert werden. Der Web-Server kann für die ersten Versuche sogar auf dem gleichen Rechner installiert und gestartet werden.16 Neben dem schon erwähnten, frei verfugba14 innerhalb des Web-Servers wird dabei der Anfrage eine sog. Session zugeordnet, die - abhängig von den spez. Einstellungen - eine bestimmte Dauer über Gültigkeit hat. Das Konzept von Sessions und zugeordneten entsprechenden Session-IDs wird auch auf der Ebene der Web-Anwendungen verwendet, um dem Benutzer eine seiner Anfrage zugehörige, richtige und von diesem erwartete Antwort zu schicken 15 in vielen Fällen sind Web-Ressourcen für einzelne Mitarbeiter nicht direkt, sondern ausschließlich über einen sog., netzinternen Proxy-Server erreichbar. Dieser kann verschiedene Aufgaben übernehmen: a) das Zwischenspeichern (=Cachen) von (oft geladenen) Web-Seiten um z.B. das Download-Transfervolumen zu minimieren. Zu beachten ist dabei jedoch, daß in vielen Fällen die Kommunikation mit Web-Applikationen nicht mehr ordnungsgemäß erfolgen kann, wenn der Web-Client, abhängig von der Aktualität der geladenen Web-Inhalte, abwechselnd Informationen direkt aus dem Web und vom Proxy-Server bekommt b) das Tauschen/Überprüfen (=Masquerading, NAT: Network Address Translation) von ausgehenden Intemetadressen. Dabei werden nur bestimmte, intern verwendete IP-Adressen „nach außen" (ins Web) zugelassen c) das Umleiten/Weiterleiten (=Redirecting) von IP-Anfragen auf bestimmte Server 16 sämtliche der hier vorgestellten Technologien sind heute im Grunde für die gängigen PC-Plattformen verfügbar. Die Leistungsfähigkeit sogar preislich relativ günstiger PCs reicht darüber hinaus, um auch auf einem (einfachen, billigen) Gerät ein vollständiges, komplexes Datenbanksystem, einen Web-Server und verschiedene Programmiersprachen für die Bereitstellung von Host-Services zu installieren

12

Internet

ren Apache-Server existieren auch einfacher zu handhabende Web-Server am Shareware- und Freeware-Markt17. Eine solche einfache Internet-Technologie-Realisierung ist üblicherweise ausreichend für den Einsatz als graphisch oder textuell ausgerichtetes Informationsmedium in einer oder über eine Bibliothek.

2.3

Eine komplexe Web-Verbindung

Die Struktur komplexer Web-Verbindungen unterscheidet sich im Prinzip nicht wesentlich von jener einfacher. Jedoch sind bei komplexen Verbindungen zumeist umfangreiche Programmteile sowohl auf den Server als auch auf den

17 Unter Shareware versteht man Software, deren Hersteller bzw. Urheberrechtseigentümer seinen Kunden für eine bestimmte Dauer sein Produkt (das betroffene SoftwareProgramm) unentgeltlich zu Testzwecken zur Verfügung stellt und nach Ablauf dieser Testdauer sein Produkt lizenz- und damit kostenpflichtig vertreibt. Freeware hingegen ist für Softwarenutzer kostenlos; wenngleich verschiedene Lizenzmodelle auch für Freeware-Produkte bestehen. Diese regeln, in welcher Weise die betroffene Software (kostenlos) weitergegeben, verändert und eingesetzt werden darf. Bsp.: das GPL (General Public License)-Modell der GNU vgl. http://www.gnu.org/ die MPL (Mozilla & Netscape Public Licences) vgl. http://www.mozilla.org/ die Apache Open License der ASF (Apache Software Foundation) vgl. http://www.apache.org/ Daß sich unterschiedliche Lizenzmodelle gegenseitig nicht ausschließen müssen, zeigt z.B. Jaeger (2001): die gleiche Software kann durchaus parallel zu verschiedenen Lizenzbedingungen angeboten werden. Projekte bzw. Produkte, die in einem Freeware-Lizenz-Modell entwickelt wurden, sind zumeist innerhalb jenes Entwicklungsrahmens zu finden, der als Open Source bekannt ist. Bei der Entwicklung von Produkten, Modellen und Standards innerhalb der Open Source-„Bewegung" geht man in den Kernideen davon aus, daß Qualitätssicherung, Datensicherheit, Stabilität, Fehlererkennung und -behebung, Produktgüte und Dokumentation eines Produktes umso besser sind, desto mehr Personen Zugang zu den Quelltexten haben und an diesen direkt (mitarbeiten können. Im Gegensatz dazu sieht die übliche Firmenpolitik vor, die Quelltexte möglichst geheim zu halten, damit niemand dritter unbefugten Zugang erhalten kann und keinerlei Veränderungen vornehmen kann, um die finneneigene Strategie der Qualitätssicherung, Datensicherheit, Stabilität, Fehlererkennung und -behebung, Produktgüte und Dokumentation eines Produktes zu gewährleisten. In dieser Hinsicht verfolgen beide Betriebsmodelle sehr unterschiedliche, sich widersprechende Ansätze, die jedoch beide (in der Praxis) zu ähnlichen Ergebnissen führen können (siehe dazu die populären Produkte, die als Open Source zugänglich sind)

Internet

13

Client ausgelagert. Im Fall einfacher Web-Verbindungen stellt der Web-Server dem Client durch eine entsprechende Schnittstelle (z.B. durch ODBCn) Zugang zu den Daten (einer Datenbank) her. Wenn der Client selbst über eine solche Schnittstelle verfügt, kann dieser mit der Datenbank direkt kommunizieren. In diesem Fall liefert der Web-Server dem Client eventuell die notwendigen Informationen zur Gestaltung der Benutzeroberfläche und auf jeden Fall die konkreten Zugangsdaten. Eine solche Vorgehensweise wird jedoch aus Sicherheitsgründen sowie aus Gründen eines effektiven DatenbankzugrifFs üblicherweise nicht realisiert. Im Fall komplexer Web-Anwendungen bietet umgekehrt der Server dem Client vorgefertigte Schnittstellen zur Datenbank, die der Client als fertige, „intelligente" Anwendungen (i.S.v. Routinen) betrachten und als Teil seiner eigenen Funktionalität integrieren kann. Solche Anwendungen greifen auf die Datenbank und deren Inhalte über den Web-Server zu und besitzen nur jene (notwendigen) Rechte, um die spezifischen Aufgaben erledigen zu können.

Typischerweise werden Anwendungen, die innerhalb einer Web-Server-Umgebung realisiert sind entweder als Programme am Web-Server - innerhalb des sog. CG/ 19 realisiert. Populär und weit verbreitet sind zur CG/-Programmierung die Programmiersprachen Perl und Python sowie („klassischerweise") C, - in Server-eigenen Modes oder Server-Modulen „verpackt". Dazu zählt z.B. die für alle Server verfugbare Programmiersprache PHP20 sowie die von Mi-

18 ODBC = Online Database Connection : ein sog. Datenbanktreiber. SQL-Net ist die Bezeichnung eines weiteren, sehr verbreiteten 19 CGI = Common Gateway Interface: ein Interface-Teil eines Web-Servers, der es erlaubt, Programme am Web-Server zu starten und dabei standardisiert auf die Inhalte des HTTP (=Hypertext Transfer Protocol) zuzugreifen. Das HTT-Protokoll beinhaltet alle Daten, die zwischen dem Client und dem Server ausgetauscht werden und damit alle relevanten Inhalte, die zur Verarbeitung von eingegebenen und anzuzeigenden Daten notwendig sind. HTTPS ist die Verschlüsselung des HTTP-Protokolls (S = Secure) 20 PHP = die Abkürzung stammt vom Autor der Programmiersprache Rasmus Lärdorf und bezieht sich auf die ursprüngliche Bedeutung „Personal Home Page", in der Zwischenzeit steht die Abkürzung für die Bezeichnung „PHP: Hypertext Preprocessor" (siehe

14

Internet

crosofìt ausschließlich für den Internet Information Server mitgelieferte Sprache ASP21, - als sog. Java-Servlets realisiert. Die Programmiersprache Java bietet zur Web-Programmierung eine große Fülle an Mechanismen und Methoden, die regeln in welcher Weise auf Daten zugegriffen wird und wie diese - den Methoden des Web entsprechend - verarbeitet werden können. Im Gegensatz zu den sog. Java-Applets22, die über den Browser aufgerufen und vollständig im Client ausgeführt werden, sind die Servlets für die Anwendung am Server gedacht - oder als eigenständige Anwendungen (Client-Programme) entwickelt, die in der Lage sind, über das //7TP-Protokoll mit einem Web-Server zu kommunizieren, ohne für das Datenretrieval und die Datenanzeige auf einen WebBrowser zurückgreifen zu müssen. Für das Retrieval in einer Datenbank werden in solchen eigenständigen Anwendungen üblicherweise gängige Schnittstellen, sog. Datenbanktreiber (wie die schon erwähnten: ODBC oder SQL-Net) eingesetzt, die auf dem betroffenen Rechner23 zusätzlich installiert werden müssen.

h t t p : / /www.php.net). Eine kurze Übersicht über die Entwicklung und den aktuellen Stand von PHP findet sich z.B. in Bergmann (2000, S. 107-112) 21 ASP = Active Server Pages 22 d.s. „kleine" Java-Anwendungen, die nicht auf alle Klassen und Methoden der Programmiersprache Java Zugriff haben und daher in einem, für den Benutzer relativ sicheren Mode in einem Web-Browser ausgeführt werden können 23 die Bezeichnung Rechner verwende ich in dieser Arbeit synonym zu Computer. Gemeint ist mit einem Rechner sowohl ein Client Rechner als m.u. auch ein Server. Die spezifische Bedeutung sollte generell aus dem Kontext der jeweiligen Beschreibung hervorgehen. Das „Wort" PC (eigentlich natürlich die Abkürzung für die Bezeichnung Personal Computer) als quasi Synonym für Client Computer möchte ich vermeiden, da die PC-Plattform nur eine mögliche unter vielen darstellt

Internet

Komplexe Web-Verbindung Client-Services

j Host-Services

DOS / WIN UNIX I MAC

http(s)|

S

WebServer

TCP/IP

Browser (HTML, Java-Script, Java-Applets)

I— i Audio/ VideoQuelle

Front-End

Applications

Abbildung2: Eine komplexe Web-Verbindung

Die Entscheidungsfindung, ob eine komplexe Web-Anwendung überwiegend über den Browser, den Server oder in Kombination aus beidem realisiert wird, ist oft von verschiedenen Aspekten und Ansätzen geprägt: Eine Realisierung über den Browser bedingt, daß dieser die Skript-Sprache Java-Script oder die Programmiersprache Java ausfuhren können muß. Natürlich kann man heute davon ausgehen, daß die meisten modernen Browser, die eingesetzt werden, diese Skript-Sprache interpretieren und Java-Programme ausfuhren können. Jedoch muß man sich dabei im klaren sein, daß diese Programmiersprachen immer noch relativ neu sind und die sich am Markt befindenden Browser nicht alle Skript-Befehle völlig gleich interpretieren oder Java-Applets vollständig ausfuhren können.24 Für die Programmierung sowie für die ent-

24 dieser Umstand ist im übrigen ein völlig üblicher: Firmen (in diesem Fall überwiegend Netscape und Microsoft) entwickeln für ihre eigenen Produkte Möglichkeiten als Zusatz zum definierten Standard und haben damit entweder Erfolg oder Mißerfolg. Bei sich einstellendem Erfolg setzen sich diese (vom Standard eigentlich abweichenden) durch und

15

16

Internet

sprechende Aufbereitung der Inhalte bedeutet dies jedoch einen nicht zu unterschätzenden Mehraufwand: abhängig von der Browser-Version25

müssen oft

ganze Programmteile und die davon betroffenen Inhalte mehrfach angefertigt, korrigiert und gewartet werden.

Eine Realisierung komplexer Web-Verbindungen durch Server-Anwendungen bedeutet natürlich, daß ein Web-Server vorhanden sein und auf Dauer betrieben werden muß, oder daß man das Betreiben eines solchen durch Ankauf zusätzlicher Dienstleistungen (=Outsourcing) ersetzt.26 Der große Vorteil Server basierender Anwendungen ist, daß vom Client (üblicherweise) nur die Anzeige (einfacher, standardisierter) HTML-Dateien wendungen und Routinen

27

verlangt wird. Die komplexen An-

werden am Server selbst ausgeführt und sind für

den Browser dadurch im Grunde „unsichtbar", transparent. Server-orientierte Web-Server werden am Markt zudem als vollständige Application-Server

an-

geboten, die von sich aus fertige Schnittstellen zu den üblichen Datenquellen bereitstellen oder darüber hinaus ganze, oft sehr komplexe Anwendungen ausführen können und einem Client (im Browser) zur Verfugung stellen. 28

werden früher oder später von der Konkurrenz aufgegriffen und in ähnlicher aber nicht immer identischer Weise realisiert. Dieser Umstand hat zur Folge, daß viele Java-Script-Anwendungen auf unterschiedlichen Browsern zu unterschiedlichen Ergebnissen führen 25 ... und leider auch abhängig von der Browser-Generation: Java-Script wird in der einfachsten Form ab den Versionen 3 von Netscape Navigator und Microsoft Internet Explorer unterstützt. Für die heute üblichen Anwendungen (mit der Integration von JavaApplets) sind jedoch zumeist Browser der 4. Generation (=Versionsnummem k 4) verlangt. Zudem ist zu beachten, daß Unterschiede in den Implementierungen bezogen auf die verschiedenen Betriebssysteme existieren. D.h., auch eine relativ einfache Web-Page wird 1. vom Netscape Navigator unterschiedlich zum MS Internet Explorer und 2. von der NetscapeWindows-Variante unterschiedlich zur UNIX-Variante dargestellt 26 jedoch muß darauf hingewiesen werden, daß man mit dem Einkauf von WebServer-Dienstleistungen in den allermeisten Fällen zumeist auf ein relativ enges (angebotenes) Spektrum an Technologien eingeschränkt ist 27 z.B. der Zugriff auf unterschiedliche Filesysteme, Datenbanken, Datenquellen (wie Video- oder Audioquellen) 28 Beispiele daftir sind die Produkte Cold-Fttsion oder der frei verfugbare Application-Server ZOPE. Ein komplexeres Beispiel dafür ist ein vollständiger Application-Server,

Internet

Viele Anwendungen im Web sind als eine Kombination aus beiden Strategien zu sehen: der Server stellt dem Client Routinen zum effizienten Datenretrieval zur Verfügung und liefert dem Client die Daten, die dieser aufgrund der Clienteinstellungen beliebig anzeigen und auswerten kann. Beachten muß man dabei, daß nicht nur die Vorteile dieser beiden Ansätze genutzt werden können. Oft scheitern komplexe Anwendungen einfach daran, daß der Browser mit der Client-Information wenig anfangen kann oder diese fehlerhaft interpretiert.

Schema: Web-Application-Server Enhydra

Abbildung 3: Schema eines Web-Applikationsservers am Beispiel „Enhydra" Quelle: Bablok (2000, S.128)

mit dem ganze Office-Anwendungen dem Benutzer (über den Browser) zugänglich gemacht werden können (eine Übersicht und weitere Quellen dazu findet sich z.B. in Richter & Röder 2000, S.73-79)

17

18

Internet

2.4

Anwendungen innerhalb einer Bibliothek: Informations- und Applikationsserver

Einfache Web-Verbindungen sind häufig in Bibliotheken anzutreffen, wenn Informationen zu einer Bibliothek oder über eine solche gegeben werden sollen. Informationen lassen sich in geeigneter (und in der Vergangenheit wohl auch ausreichend tradierter) Form oft durch Texte und/oder Graphiken in HTMLDateien günstig abbilden. Dazu ist weder eine aufwendige Client-Programmierung noch eine solche auf einem Server notwendig. HTML-Dateien (bzw. ihre Inhalte als Texte, Graphiken sowie kleinen Animationen29) selbst sind durch gängige Editoren einfach zu erstellen. Als ein wesentlicher Nachteil ist dabei zu sehen, daß mit solchen Methoden eher statische Inhalte präsentiert werden, die einen großen Aufwand bei der Korrektur und Aktualisierung nach sich ziehen. „Dynamische" Methoden, bei denen Inhalte aus (zentralen Unternehmens-)Datenbanken gewonnen werden, sind dagegen meist nur über eine Programmierung im Client oder am Server zu realisieren. Komplexe Anwendungen betreifen in einer Bibliothek natürlich vorwiegend die Realisierung von Datenbankschnittstellen, bei denen die Anzeige eines spezifischen Inhaltes von der jeweiligen, betreffenden Abirage abhängig ist. Das sind typischerweise - der OPACi0 als Online-Katalog der Bestände sowie die unterschiedlichen Zugänge zu anderen bibliographischen Datenbanken und Ressourcen einer

29 z.B.: das Graphikformat GIF (=Graphics Interchange Format), das von allen Browsern angezeigt werden kann, bietet eine Variante, die es erlaubt, eine bestimmte Anzahl von Einzelbildern wie Dia-Shows zu einer kleinen Animation zusammenzufassen. Dieses Graphikformat wurde von der Firma CompuServe 1987 eingeführt und war bis 1998 lizenzfrei zu nutzen. Als die Lizenzbestimmung geändert und damit bei der Verwendung dieses Formats Lizenzgebühren an CompuServe abzuführen waren, wurde von einem Konglomerat an Firmen, die am (freien) Publizieren von Bildinformationen interessiert waren, das lizenzfreie Datenformat PNG (=Portable Network Graphic) definiert (vgl. dazu auch Endres 2000, S.248) 30 OPAC = Online Public Access Catalog

Internet

19

Bibliothek (Sammlungen), die in elektronisch lesbarer Form vorhanden sind - Online-Zugänge zu weiteren Verzeichnissen (eigener oder fremder Bestände, die in textueller, graphischer oder audio-visueller Form gespeichert sein können) - Programm-Anwendungen (=Applikationen wie einfache Datenbanksysteme oder allgemeine Büroanwendungen), die auf geeigneten Servern (=den Applikationsservern)

installiert sind. Durch die Nutzung bereits verfügbarer

Applications-Host-Services

wird es möglich, auf die eigene Installation der

typischen Office-Anwendungen zu verzichten

20

3.

Intranet & lokale Netze

Intranet & lokale Netze

Die Begriffe Intranet und Lokales Netz (LANn) werden sowohl in der Literatur als auch im allgemeinen Sprachgebrauch durchaus gleich, ähnlich oder gar gegensätzlich verwendet. Mit Intranet meint man in vielen Fällen jedoch das interne (nach außen abgeschlossene) Netz einer Firma oder Einrichtung; im Gegensatz zum Internet32 als dem öffentlich zugänglichen (Informations-)Teil33. Im Englischen findet sich dazu auch der Begriff Company-Wide-Network

(=das unternehmensweite

Netzwerk), der daraufhinweist, daß der Zugriff auf Ressourcen innerhalb des Intranet unternehmensweit realisiert ist. Daneben wird die Bedeutung des Wortes oft aus der mit ihm verbundenen Technologie abgeleitet: das Intranet als „lokales Netz", realisiert mit Methoden und Techniken des Internet34. In solchen Fällen befinden sich die Informationen des Intranet oft am Internet-Server des Unternehmens, deren Zugang und aktive Nutzung durch Benutzernamen, Passwörter35 und FiVewa//-Mechanismen sowie durch verschlüsselte Datenübertragung geschützt sind. Die Bedeutung des Begriffes Lokales Netz hingegen ist ziemlich gefestigt und meint ein Netzwerk und dessen Ressourcen, auf das nur Zugriff vor Ort möglich ist (oder das so realisiert ist, daß aktive Nutzung der Netzinhalte überwie-

31 LAN = Local Area Network, lokales Netzwerk 32 WAN = Wide Area Network, nach außen offenes - und daher nicht lokal eingeschränktes - Netzwerk. Dieser Begriff wird meist als Gegensatz zu LANs gesehen, die prinzipiell nur fiir einen bestimmten lokalen Benutzerkreis offen und für alle anderen geschlossen und unzugänglich sind 33 dieser Gegensatz wird manchmal auch durch die Verwendung des Begriffs Extranet hervorgehoben 34 also meist auf Web-Server-Technologien basierend 35 aus Sicherheitsgründen ist eine solche einfache (wenngleich kostengünstige) Realisierung jedoch nicht zweckmäßig. Bei der Entwicklung eines Intranet sollte auf jeden Fall an die Installation von Firewallmechanismen (eventuell als VPN = Virtual Private Network) gedacht werden

Intranet & lokale Netze

21

gend nur lokal stattfinden sollte). Aus der folgenden Abbildung geht hervor, wie die Struktur eines einfachen Netzwerkes realisiert sein kann, wenn dieses entweder mit heute gängiger Technologien Lokaler Netze und im Unterschied dazu mit den modernen Technologien eines Intranet36 umgesetzt wurde. Die Beschreibung der Struktur beginnt mit der rechten Seite der Abbildung: einem heute noch üblichen, einfachen lokalen Netzwerk.

36 der Begriff Intranet wird hier so verstanden, daß damit angezeigt wird, daß ein unternehmensweites Netzwerk auf der Basis von standardisierten Internettechnologien realisiert wird

22

Intranet & lokale Netze

Intranet & lokale Netze

3.1

Realisierung mit traditionellen

23

LAN-Technologien

Um die Ressourcen37 eines solchen Netzwerkes nutzen zu können, muß das angeschlossene Client- Gerät über ein bestimmtes Minimum an Hard- und Software verfugen, das üblicherweise deutlich über jenen Geräten liegt, die für den Einsatz von Intranetsoftware in Kombination mit Applikationsservern vorgesehen sind. Dabei ist vor allem zu beachten, daß auf der Client-Seite eine vollständige Rechnerinstallation notwendig ist. Neben der üblichen Hardwareausstattung38 gehört dazu der Einsatz eines vollständiges Betriebssystems, die lokale Installation der einzelnen Anwendungen {Applikationen), spezieller Client-Software sowie der Datenbank-Schnittstellen. Dieser, relativ große Aufwand an Softwareinstallationen läßt sich in einem lokalen Netz durch verschiedene Softwareverteilungsmechanismen39 vereinfachen; letztendlich muß jedoch jeder einzelne Rechner, mit dem auf die Netzwerkressourcen zugegriffen werden soll, die notwendige Software installiert bekommen. Aus diesem Grund ist das Betreiben sehr großer, umfangreicher oder komplexer lokaler Netze sehr wartungsaufwendig und damit zeitintensiv und fehleranfallig.

37 unter dem Begriff Ressourcen (eines Netzwerk) verstehe ich sowohl seine Inhalte (Informationen), gespeichert in jeder beliebigen, elektronisch lesbaren (textuellen, graphischen, datenbankformatierten oder audiovisuellen) Form als auch die Gerätschaften selbst, die in einem Netzwerk die Netz-Knoten realisieren: Server, Client-Geräte (PCs, Workstations, Terminals), Drucker sowie sonstige technische Geräte, die aufgrund ihrer Beschaffenheit Schnittstellen zum lokalen Netz bieten (z.B. sog. Audio-Streaming-Geräte) 38 ich weise auf diesen Umstand gerade deshalb hin, weil u.a. beim Betreiben von Applikationsservern - wie im nachfolgenden noch beschrieben wird - die übliche Hardwareausstattung nicht immer notwendig ist und damit eine kostensparende Infrastruktur aufgebaut werden kann. Vielfach kann dabei auf z.B. eine lokale Festplatte verzichtet werden und das Betriebssystem über unterschiedliche Mechanismen (wie über das Netzwerk oder ein installiertes EEPROM!Flash-PROM) direkt in den Hauptspeicher (=Memory) geladen werden 39 deutlich wird der große Aufwand einer solchen lokalen Softwareinstallation, wenn z.B. im Netzwerk einer typischen Universitätsbibliothek auf unterschiedliche CDÄOM-Datenbanken zugegriffen werden soll, die jede für sich eine eigene Retrievalsoftware verlangen (siehe dazu auch das Kapitel zur CD-ROM-Serverintegration in lokalen Netzen)

24

Intranet & lokale Netze

Im Beispiel, das sich in der obigen Abbildung findet, wird über den lokalen Client-Rechner durch sehr unterschiedliche Mechanismen auf verschiedene Ressourcen im lokalen Netz zugegriffen: - über die Protokolle POP, SMTP oder IMAP wird über den lokalen EmailClient auf den Mailserver zugegriffen und werden Emails gesendet, empfangen bzw. (im Fall eines 7M4.P-Mailservers) mit einer Filestruktur am Mailserver synchronisiert - schreibende und lesende Datenbankverbindungen werden durch die gängigen und allein von der spezifischen Anwendung abhängigen Schnittstellen ODBC oder JDBC40 realisiert. Über diese ist es einem Anwender einer Applikation (z.B. einer Textverarbeitung) möglich, auf Datenbankinhalte lesend und schreibend zuzugreifen und diese Inhalte (hier: in einen Text) zu integrieren (und z.B. mit einer Adressenliste, die in einer Datenbank abgelegt ist, Serienbriefe, Produktlisten oder im Fall einer Bibliothek spezifische Bestandslisten, Bestellungen o.ä. zu erstellen) - Dateien, die auf einem Fileserver abgelegt werden, sind - abhängig von der Art des Fileservers - durch die Installation der serverspezifischen Netzwerkprotokolle über den Client-Rechner erreichbar. Bei LWZY-Betriebssystemen ist dies meist NFS, bei Windows-Systemen das bereits genannte SMB, in Novell-Server-Netzen IPX - zum Drucken auf Netzwerkdruckem ist fiir die Installation des Client-Rechners neben den fiir den spezifischen Drucker notwendigen Druckertreibern zudem die Integration eines der oben beschriebenen Netzwerkprotokolle vorzusehen - eine wesentliche Vereinfachung der Benutzerverwaltung innerhalb eines (heterogenen) Netzwerkes ist durch das Installieren von Z. A4/^'-Servern mög-

40 JDBC = Java Database Connection. Spezifische Datenbankschnittstelle für Anwendungen, die mit der Programmiersprache Java realisiert sind 41 LDAP = Lightweight Directory Access Protocol = ermöglicht ein einfaches, zentrales Verwalten von Benutzerdaten und Netzwerkressourcen (vgl. http: / /www. openldap .org). Eine kurze Übersicht zu den Methoden, LEMP-Server-Abfragen zu gestalten, findet sich z.B. in Bablok (2001, S. 160)

Intranet & lokale Netze

25

lieh. Dabei wird beim Starten des lokalen Client-Rechners nicht die Rechnereigene, lokale Benutzerdatenbank verwendet und danach - abhängig von den spezifischen Rechten des betroffenen Benutzers - Ressourcen zugewiesen, sondern eine zentrale Benutzerdatenbank für diesen Vorgang der Authentifizierung herangezogen.

3.2

Realisierung mit Intranet-Technologien

Im Gegensatz zu der traditionellen Installation lokaler Netze bringt das Betreiben eines Intranets bzw. eines lokalen Netzes mit

Technologien eine

Reduzierung der unterschiedlichen Strukturmerkmale, eine Verringerung des Aufwandes42 sowie eine Vereinfachung aus der Sicht des Benutzers. Dies ergibt sich aus dem Umstand43, daß zwischen dem Client-Rechner, über den der Benutzer verfugt, und den einzelnen Netzwerkressourcen ein Applikationsserver (vermittelnd) eingesetzt wird, dem aufgrund der spezifischen Benutzeranmeldung die Zugriffsrechte zu den Ressourcen44 „bekannt" sind und der diese transparent über einen einzigen Zugang45 darstellt. Am Client-Gerät kann im Minimal(Ideal?)-Fall ein Festplatten-loses Gerät mit einem Web-Browser ausreichend sein, mit dessen Hilfe dem Benutzer eine graphische Benutzerschnittstelle zum Nutzen der vorhandenen Services dargeboten wird.

42... des Installations- und Wartungsaufwandes; m.u. aber auch des Aufwandes i.S. der laufend anfallenden Kosten 43 bezogen auf das vereinfachte Beispiel in der obigen Abbildung 44 in diesem Fall: den Mail-Services, den Files und Datenbankverbindungen und den Druckservices sowie natürlich den Applikationen (Anwendungen), die der Benutzer ausfuhren können sollte 45 ... der für den Zugriff durch Rechner, die sich außerhalb des Intranets befinden, über verschiedene Firewall-Mechanismen geregelt sein sollte. Die Datenübertragung nach außen sollte dabei (selbstverständlich) verschlüsselt (z.B. durch HTTPS) stattfinden

26

Intranet & lokale Netze

Zu den wesentlichsten Vorteilen eines solchen Ansatzes zählen die relativ kostengünstige und zeitsparende Administration, die sehr geringen Client-Kosten46, der Umstand einer weitestgehenden Betriebssystemunabhängigkeit

auf

Client- und Server-Seite, hohe Flexibilität in den Methoden des Datenzugriffs unabhängig vom Ort ihrer Speicherung sowie ein sehr transparentes Sicherheitskonzept, mit dem der Zugriff auf die gespeicherten Daten sowie die dafür notwendigen Sicherungsmaßnahmen geregelt sind. Zu den offensichtlichsten Nachteilen zählen der Umstand, daß diese Technologie noch relativ jung (neu) und nicht in der umfangreichen Art und Weise im täglichen Einsatz erprobt ist, wie die traditionellen Technologien, die große anfallende Serverlast, eine sehr hohe Netzwerkintensität durch den Transport der Anwendungsoberflächen und der Aktivitäten vom Server zum Client sowie der Umstand, daß bei einem Netzausfall ein solches Netzwerk und mit ihm fast durchgehend alle Benutzeranwendungen weitestgehend zum Stillstand kommen.

46 das notwendige Betriebssystem - im Fall von LINUX oder auch FreeBSD - sowie die Software (ein gängiger Web-Browser) sind teilweise sogar kostenlos

Bibliographische Datenbanken

4.

27

Bibliographische Datenbanken

Die Mehrzahl der vorhandenen Literaturdatenbanken, die heute vorliegen, sind sog. bibliographische Datenbanken. Diese werden als solche bezeichnet, da ihre Inhalte47 in einer bestimmten Struktur abgebildet und nach den gängigen Kriterien für die Abbildung bibliographischer Daten kategorisierf*, 49

und indiziert

gespeichert

werden.

Das heißt, daß der planmäßige Zugriff auf die Inhalte50 einer bibliographischen Datenbank davon bestimmt ist, daß einerseits ihr Kategorienschemail

bekannt

ist (sein muß) und andererseits jene Inhalte, die bei einer Suche gefunden werden sollen, indizierf1 sein müssen.

47 bezogen auf eine Bibliographie sind die Inhalte Quellenangaben zur nachgewiesenen Literatur 48 zu den üblichen und bekannten bibliographischen Kategorien zählen natürlich jene für Autor, Titel, Verlag, Jahr, Erscheinungsort etc.; daneben aber auch solche, die für umfangreiche Textangaben vorgesehen sind wie Abstract oder Inhaltsverzeichnis (Table of Contents) ' 49 ein Begriff gilt dann als indiziert, wenn dieser ordnungsgemäß in den Index einer Datenbank aufgenommen ist. Der Index kann - bezogen auf bibliographische Datenbanken - auch als die Menge der suchbaren bzw. auffindbaren (retrievable) Begriffe verstanden werden. Wenn also hier von einem Index gesprochen wird, meine ich in weiterer Folge den bibliographischen Index, den ein Endanwender über eine entsprechende Anwendung durchsuchen kann und nicht den der Datenbank eigenen Index 50 die Inhalte einer bibliographischen Datenbank beziehen sich auf deren spezifische Quellen, die als Primärquellen bezeichnet werden 51 für den Begriff Kategorie wird im Englischen Tag verwendet. In solchen Kategorien gespeicherte Daten (Informationen) werden als Tagged Data (Tagged Information) bezeichnet 52 ausgenommen von dieser Einschränkung - bezogen auf die Möglichkeiten des Wiederauffindens (der „Retrievebarkeit") - sind natürlich sog. sequentielle Suchen, die den Endbenutzern meist selbst nicht möglich sind und wesentlich ineffizienter (langsamer) funktionieren als das Suchen/Wiederauffinden über einen Index. Daß und wodurch sich ein Suchvorgang über einen Datenbank-Index wesentlich verkürzt gegenüber einem sequentiellen Zugriff auf die Daten zeigen z.B. Markl&Ramsak (vgl. 2001, S.175) durch folgendes Beispiel: Bei einer typischen Datenbankinstallation ist die Blockgröße der gespeicherten Daten auf ei-

28

Bibliographische

Datenbanken

Der Umfang des Kategorienschemas ist zumeist abhängig vom Umfang und der Komplexität der innerhalb der Datenbank abzubildenden Daten sowie von der Notwendigkeit ihrer Kompatibilität (Austauschbarkeit)53 mit anderen Datenbanken. Für den Umfang eines Kategorienschemas ist zudem zu beachten, daß in vielen Fällen bei der Angabe der Qualität bibliographischer Daten auf die Kategorisierung bzw. Kategorisierbarkeit der Inhalte Bezug genommen wird; wobei natürlich zu beachten ist, daß allein eine größere, verfeinerte Ausprägung des verwendeten Kategorienschemas nicht direkt mit einer Steigerung der Qualität der Inhalte gleichzusetzen ist. Die Qualität ist von der Vollständigkeit der formalen und inhaltlichen Erfassung ebenso mitbestimmt wie z.B. von der Tippfehlergenauigkeit, der Häufigkeit vorkommender Schreibfehler und der Referenz auf standardisierte Normdatenbanken (Authority Files) oder regional bedeutender und (öffentlich) zugänglicher Katalogdaten54. Die Angabe der Tippfehlergenauigkeit ist am Markt für die Erstellung, den Kauf oder Tausch bibliographischer Daten eine häufig anzutreffende Kenngröße und beträgt in der Regel » t

Suchanfrage

Anz. Treffer

ubk01

W-Titel=kultur heim?

1

ubk01

Words=kuRur

3164

ubk01

W-Titel=kultur

1093

ubk01

!Titel=science) AND ¡W-Ersch,f.=o OR W-Ersch.f =i OR W-Ersch.f ~r OR W-Ersch.f =z)

1

ubk01

(W-Person=iele) AND (W-Tttel=kuitur) AND (W-Jahr=1999)

ubk01

(W-Person=jele) AND (W-Titel=kultur) AND (W-Jahr=2000)

äSmVtst

^

-

T

¡Qu $jg|

1

0

n

s

§

Abbildung 21: Ergebnisliste eines Suchverlaufs (Suchhistorie) Quelle: h t t p : / / a l p h a l - u b . s e i . u n i - k l u . a c . a t : 4 505/ALEPH

Kommentar. Beim Recherchieren im wissenschaftlichen Umfeld sind mitunter umfangreiche und zeitraubende Ansätze notwendig, um eine Vollständigkeit der Inhalte oder Aktualität der Ergebnisse erzielen zu können. Das vom angemeldeten Benutzer abhängige Speichern (hier: Versenden) eines Suchverlaufs kann als ein unterstützendes Werkzeug dafür durchaus hilfreich eingesetzt werden. In der Abbildung wird zudem gezeigt, daß ein Suchverlauf für die weitere Recherche in jener Weise dynamisch veränderbar und wiederholbar ist, die vom (weiteren) Suchverhalten des betroffenen Benutzers abhängig ist. Darüber hinaus ist das Protokollieren der Suchhistorien interessant für den Anbieter der Information, um Interessen und Bedürfnisse seiner Kunden ermitteln zu können - und diese eventuell auch in dem Sinne anderen Benutzern aktiv

90

Anhang

anbieten zu können, die gleiche oder sehr ähnliche Suchen durchführen wollen.226

226 siehe dazu auch die Anmerkungen, bibliographische Datenbanksysteme mit Modellen der Expertensysteme zu realisieren oder zu unterstützen

91

Anhang

8.2

Abbildungen zum Anzeigeformat bibliographischer Daten

8.2.1 Katalogkartenformat

UNIVERSITÄT f KLAGEN FURT UNIVEHSITÄISBI8H01HEK

Anmelden i Ruckseti en ¡Kataloge | Optionen iHitfa

ffiIndex m Suche • Suchverlauf s Direktsuche s Benutzer 3 Trefferliste 3 Anzeigen 3 Modifizieren 3 Filtern 3 Versenden 3 Sortieren

Titelvotianzeige | 1 von 1 Wahlen Sil ein Format Klicken Sie auf eine unterstnchene Feldbezeichnung, um zur ktdexlisle zu kommen Klicken Sie etil Bestand, um die Exemplare zu eehen Kücken Sie euf einen unlerelnchenen Feidinhalt, um verknüpfte Titel zu sehen

Jel«, Harald: Kommuntkation und Kultur: Theorien und Konzept« der "Cuttural studlet" I Harald Jele. - Klagenfurt: UniversIMttablbllothek, 1999.-61 S.. - (Schriftenreihe der Unlveraltitsblbllotftek Klagenfurt I Universitätsbibliothek ; 1) LIteraturverz. S. 60 - 61. • Sonderdr, von: Personal worfeing paper; 8. 9-6.6 ; 9-22 ; Kulturwissenschaften / Aufsatzsammlung / Freihand : II 330060 - > 9-6.6 (Wochenende) Magazin : 11330061 (Entlehnbar)

" J M i ä ä Elp

ea.-j-

Abbildung 22: Titelvollanzeige im Katalogkartenformat (ISBD) Quelle: h t t p : / / a l p h a l - u b . s e i . u n i - k l u . a c . a t : 4505/ALEPH

Kommentar. Bei der Erstellung einer Anzeige ähnlich oder gleich den üblichen Katalogkarten geschriebener Zettelkataloge gilt als standardisierte Vorlage jene der ISBD. Der Einsatz solcher Anzeigeformate wird in der einschlägigen Literatur oft als antiquiert oder überholt angesehen. Wie sich in vielen Beispielen - wie auch in dem hier abgebildeten - zeigt, ist es relativ einfach, mit der Anzeige im Katalogkartenformat eine große Informationsdichte227 zu erzielen: neben den üblichen bibliographischen Angaben sind in dieser Anzeige die Angaben zur Beschlagwortung („Kulturwissenschaften / Aufsatzsammlung"), zur lokalen Systematik („9-6.6 ; 9-2.2 ;") sowie Exemplardaten (Freihand : II 330060 --> 9-

227 Informationsdichte hier: wesentliche bibliographische Informationen pro Flächeneinheit

:

92

Anhang

6.6 (Wochenende)...) in relativ übersichtlicher Weise untergebracht

Anhang

93

8.2.2 Tabellarische Anzeige

UNIVERSITÄT M KLAOENFUBT

Anmaldan i Ruckselxen i Kataloge | Optionen i Hilfe

UNlvenSITÄTSBIBUOTMSK ffiIndex a Suche $ Suchverlauf iß Direktsuche ffi Benutzer b Trefferliste 3 Anzeigen i ) Modifizieren • 3 Filtern 3 Versenden 3 Sortieren

Titelvollanzeige 1 won 1 Wählen Sie ein Format:

Standard

Kalaloqkdrte

Klicken Sie auf eine unterstrichene Feldbezeichnung, um zur Indsxliste zu kommen. Klicken Sie auf Beeitnd. um die Exemplare zu sehen. Klicken Sie auf einen unterstnchsnen Feldmhalt, um verknüpfte Titel zu sehen 1 .Autor Titel Zusatz Verfasserang. Ort Verlag

Jele, Harald Kommunikation und Kultur Theorien u n d K o n z e p t * der "Cultural studies" HaraJd Jele Klagenfurt Universitätsbibliothek

Jahr

1999

Umfang

61 S.

I.Gesamttltel Zum Inhalt Herkunft Externe Dat. Schlagwortkette 1 Schlaqwortkette 1 Oberaeordn.Serle Bestand

Schrittenreihe der Universitttsbibliothek Klagenfurt / Universitätsbibliothek < K l a g e n f u r t | Llteraturverz. S. 60 - 6 1 Sonderdr. von: Personal working p a p e r ; 8 http://www.unl-klu.ac.atfhjele/pubHkationen/komm._^nd_kult Kulturwissenschaften Aufsatzsammlung Schriftenreihe der Universitätsbibliothek Klagenfurt U B Klagenfurt

mm

J • lf

Abbildung 23: Titel vollanzeige im Tabellenformat Quelle: h t t p : / / a l p h a l - u b . s e i . u n i - k l u . a c . a t : 4505/ALEPH

Kommentar. Die hier angeführte Darstellungsweise bibliographischer Angaben in Tabellenform ist jene, die von vielen Anbietern als zeitgemäß angesehen wird. Ein besonderer Vorteil gegenüber der Anzeige im Katalogkartenformat läßt sich in dieser Anwendung darin finden, daß Einträge übersichtlich im Browser „verlinkt" angezeigt und verwendet werden können, ohne daß die Lesbarkeit der Ergebnisse besonders darunter leidet. Die Verlinkung ist dabei natürlich nicht an die Einhaltung der Systemgrenzen gebunden.228 Die Teilung dieser einfachen, zweidimensionalen Tabelle geschieht nach einem beschreibenden Prinzip, bei dem zu den Inhalten die entsprechenden Kategorienbezeichner in ihrer sprechenden Form angezeigt werden.

228 siehe dazu den Eintrag einer externen Datenquelle in diesem Beispiel, die den Volltext des bibliographischen Zitats referenziert

94

Anhang

8.2.3 Anzeige nach dem Kategorienschema

Datenbanken | Optionen | Beenden | Hilfe | Feedback | Suche | Indexsuche | Direktsuche | Ergebnisliste | Historie | Korb | Drucken

LDH 00549vM2.01200024 FMTMH WW*

h

(«UtViVW^Vi,*

002a |a 19990819 030 a|5del|17 MO a||||||||| ...

Ul.ll

'•. y "Sä

H B

070 077 OSO 100 331 335 359 410 412 425a 433

ja 292 |a 954244036 |a a99050003x |a60 |a Jele, Harald |9 HP02014796 |a Wissenschaftliches AAeiten in Bibliotheken |a Einführung für Studentinnen |a von Harald Jele |a München [u.a.] |a Oldenbourg |a 1998 ja 117 S.

501 540a 902 902 903

|aliteraturverz. S. 115 -117 ja 3-486-24980-0 |b Pp. : DM 24.80 |s Wissenschaftliches Arbeiten |9 4066571-9 |s Wissenschaftliche BibKothek |9 4066573-2 ja 21

òmStRÈ"

T":r:MM:S

I f

f A T f a TTB7.Jh.fifl In i n n O f i n C II HB7TH

Abbildung 24: Titelvollanzeige nach dem Kategorienschema Quelle: h t t p : / / a p o l l o n . h b z - n r w . d e : 4 5 0 5 / A L E P H

Kommentar: Um den vollständigen bibliographischen Datensatz anzeigen zu können, wird in einigen Anwendungsfällen darauf zurückgegriffen, das eigentliche Kategorienschema des Datensatzes zur Anzeige zu bringen. Dieses, für einen „Unkundigen" schwer lesbare Format gibt dem „Geschulten" Einblick in die vorhandenen Datenstrukturen sowie in deren Abbildung innerhalb der Datenbank.

Anhang

95

8.2.4 Anzeige der Kategorienbezeichner

»j. K

Verbunddaten Datenbanken \ Optionen | Beenden j Hilfe | Feedback 1 Suche | Indexsuche | Direktsuche | Ergebnisliste | Historie | Korb | Drucken

Satzkeimung 00549vM2.01200024 h Format MH ID HT010835Ö12 Erfass.dat 19990819 Cod. Ang. a|5dcl||||I17 Datenträger a | | | | i l Ver5ff.(begr.) ra||||| Bearb.Inst. 292 954244036 a99050003x FremdelD Kat.levd 60 • • Jele, Harald 1. Person Wissenschaftliches Arbeiten in Bibliotheken HST Vor. Zus. ST Einfuhrung ftr Studentinnen von Harald Jele Verf. l.Ort München {u.a.] l.Veri. Oldenbourg Ersch.j. 1998 117 s. . Umfang Fussnote Literaturverz S. 115 -117 3-486-24980-0 Pp. : DM 24.80 ISBN Wissenschaftliches Arbeiten Ketteng. Ketteng. Wissenschaftliche Bibliothek P.muster 21 ifH?' fifí PR701

n

mt

Abbildung 25: Titelvollanzeige mit den Kategorienbezeichnern Quelle: h t t p : / / a p o l l o n . h b z - n r w . d e : 4505/ALEPH

Kommentar. Die Anzeige eines Titels im Schema des verwendeten Kategoriensystems ist natürlich wesentlich leichter lesbar, wenn anstelle der eigentlichen Kategorien ihre sprechenden Bezeichner angeführt werden.

96

Anhang

8.2.5 Typische Anzeigeformen in Volltextdatenbanken Beispiel 1:

i www, -tragjgii SMUJ. n.jwwtapsgginian iBssaassr^srri—Hisai search results 2 Articles Found pub-date aft 1993 and AUTHORSCgabhardt) and AUTHORS(aIt».chl)

I. r

Eayerian fuzzy kriging, Fuzzy Sets and Systems, Volume 112, Issue S, 16 June 2000, Pagu Hans Bandemer and Albrechl Gebhardt Abstract I Abstract + Reference; I Journal Foimat-PDF (461 K)

405-418

2. r

The inranmore activity of (üal fibrillary acidic protein in mosangial colls and podocytos of dio glomeruli of r a t kidney in vnro and in culture, Biotop/ oj Ihn Cell, Volume 90, lssut 1, January 1998, Pages 53-61 Gavane Buniahan, Peter Traub, Margitta AJbmui, Gerhard Beckers, Albrecht Buchmann, Rolf Gebhardt and Hartonut Osswald Abstract [ Journal Format-PDF « f .
• Maskierung oder Trunkierung einer Eingabe, steht stellvertretend für mehrere Zeichen. Die Verwendung des Asterisk (als Maskierungszeichen) ist oft zu jener des -+ Fragezeichens verschieden. Anstelle des Begriffs ~ wird in einigen Anwendungen der Begriff -» Joker verwendet. Bsp.: mit dem Stichworteintrag „Ma*er" im Autorennamenfeld findet man alle Einträge zu Autoren, deren Vor- oder Zuname mit den Buchstaben „Ma" beginnen und mit den Buchstaben „er" enden. Das Zeichen (*) ersetzt in diesem Fall eine beliebige Anzahl von Zeichen. Gefunden wird in diesem Fall neben einem Eintrag „Mayer" z.B. auch der Eintrag „Mattersberger". Hinweis: in einigen bibliographischen Datenbanken wird die Funktion von Asterisk und Fragezeichen in der genau umgekehrten Funktion verwendet. Authority flle engl. Bezeichnung für eine Normdatenbank. Ein ~ wird eingesetzt, um die Verwendung von Begriffen oder formalen Einträgen zu vereinheitlichen (zu „normieren"). Bsp. 1: Die Klassifikation der Library of Congress ist als Normdatenbank verfügbar und kann in Bibliothekskataloge integriert werden. Jede Änderung, Erwei-

terung oder Korrektur in diesem Klassifikationssystem wird dadurch sofort in all jenen Bibliothekskatalogen aktiv, die diese Normdatenbank als solche in ihren Katalog integriert haben, ohne nachträgliche Korrekturen in den einzelnen Bibliothekskatalogen durchführen zu müssen. Dies setzt natürlich eine Online-Verbindung zur Datenquelle mit Möglichkeiten zugesteuerten Replikation voraus. Bsp. 2: Mit der -* Schlagwortnormdatei der Deutschen Bibliothek ist der Einsatz von Schlagwortbegriffen geregelt (normiert). Ihre Verwendung vereinheitlicht den Schlagwortschatz und verhindert, daß ähnliche Begriffe (Synonyme) parallel verwendet werden (s.a.d. Unterschied zwischen Controlled term und Uncontrolled term). Basic index beinhaltet jene bibliographischen Kategorien, nach denen am häufigsten gesucht wird. Er besteht zumeist aus den Personennamen (Autoren, Herausgeber, Übersetzer, Illustratoren usw.), den vollständigen Titelangaben sowie der zugehörigen Beschlagwortung. Ein ~ ist meist in der Form eines -> Stichwortindex realisiert. Bestandsdaten Begriff wird synonym zu -» Exemplardaten verwendet. Bibliographie bezeichnet nach Rehm (vgl. 1991, S.25-26) im dt. Sprachgebiet ein Verzeichnis von Werken, unabhängig von deren Vorhandensein in einer Bibliothek. Bibliographien sind demnach nicht an den Bestand einer Bibliothek gebunden (s. a. ->• Verzeichnis). Boolesche Algebra wird in bibliographischen Datenbanken zur Einschränkung

236 diese Liste ist eine vollständig überarbeitete Zusammenstellung, die erstmals in Jele (1999, S.95-101) publiziert wurde

Anhang

von Treffermengen verwendet. Dabei wird auf die math. Grundoperatoren (nach Boole) UND (AND), ODER (OR) und NICHT oder KEINE (NOT) zurückgegriffen. Mit diesen Operatoren werden Feldeingaben (-• Kategorien) über eine Suchmaske oder durch die Eingabe einer Suchsprache logisch miteinander verknüpft. Browsen -* Indexbrowsing. Browsing

Indexbrowsing.

Classification engl. Begriff kation.

fiir

Klassifi-

Controlled term Indexeintrag, der aus einem -» Authority file stammt. Gegensatz zu Uncontrolled Term. Deskriptor Begriff, der in den ->• Index einer bibliographischen Datenbank aufgenommen und damit innerhalb der Datenbank frei suchbar ist (-• Controlled term). Dollarzeicheii typographisches Zeichen ($), das oft zur -»• Trunkierung verwendet wird. Exemplardaten Begriff wird synonym zu Bestandsdaten verwendet. ~ geben den eigentlichen Bestand einer Bibliothek (-» Holdings) an. Sind im Bestand mehrere Exemplare eines Titels vorhanden, so sind diese in den Exemplardaten verzeichnet. Ein übliches Kennzeichen von ~ ist die Angabe von zumindest einer Buchnummer (Signatur), über die das Werk identifiziert, bestellt und gesucht werden kann. Export Funktion, die der Weiterverarbeitung von Suchergebnissen dient. Typische Exportfunktionen sind die Ausgabe der Ergebnisse an einen E>rucker oder das Speichern dieser auf Diskette. formale Suche ist eine Recherche nach bibliographischen Daten über die (forma-

111

len) Werkangaben. Darunter versteht man u.a. die üblichen Angaben zu den Autoren, dem Titel sowie Verlags- und Jahresangaben. Eine formale Suche fmdet überwiegend Anwendung, wenn nach bereits bekannten oder vorgegebenen Angaben gesucht wird. In einigen wissenschaftlichen Fachgebieten ist es üblich, daß Inhalte durch besonders genaue und treffende Titelangaben gekennzeichnet sind. In diesem Fall sind Werke, die eigentlich nur über eine inhaltliche Suche vollständig recherchierbar sind auch gut über die (formalen) Titelangaben (-• Stichwort) erschließbar. Fragezeichen (engl. Question-mark) typographisches Zeichen (?), hat die Funktion eines Platzhalters (math. Variable), dient zur -> Maskierung oder Trunkierung einer Eingabe, steht oft stellvertretend für exakt ein Zeichen. Wird in seiner Funktion meist unterschiedlich zur Verwendung des -»Asterisk gesehen. Bsp.: mit dem Stichworteintrag „Ma?er" im Autorennamenfeld findet man alle Einträge zu Autoren, deren Vor- oder Zuname mit den Buchstaben „Ma" beginnen, mit den Buchstaben „er" enden und dazwischen einen beliebigen Buchstaben aufweisen. Gefunden wird in diesem Fall neben einem Eintrag „Mayer" z.B. auch der Eintrag „Maier", nicht aber wie im Bsp. zum Asterisk der Eintrag "Mattersberger". Hinweis: in einigen bibliographischen Datenbanken wird die Funktion von Fragezeichen und Asterisk in der genau umgekehrten Funktion verwendet. Freitext bezeichnet jene Felder, über die eine bibliographische Datenbank als Volltext durchsucht werden kann. Fuzzy Search spezifisches (multidimensionales) Indexierungsverfahren, das aufgrund mathematisch definierter Fuzzy Sets funktioniert (=unscharfe Suche). Holdings engl. Begriff für die -» Bestands-

112

Anhang

daten oder ->• Exemplardaten einer Bibliothek. Index wird synonym zu -»• Register verwendet. Der ~ einer bibliographischen Datenbank ist die Menge aller suchbaren Begriffe. Begriffe aus dem ~ werden als Deskriptoren bezeichnet. In traditionellen, gedruckten Nachschlagewerken bildet der ~ mit einem eigenen Kapitel zumeist am Ende des Werkes einen Sucheinstieg über Stichwörter und verzeichnet ihr Vorkommen durch die Angabe der betreffenden Seitenzahlen. In bibliographischen Datenbanken ist der ~ (ähnlich wie in den gedruckten Werken) meist in mehrere Indexteile untergliedert. So bilden typischerweise Personennamen und Titelangaben je einen eigenen Index. Diese Indexteile sind durch das Indexbrowsing (z.B. alphabetisch) sortiert durchsuchbar. Indexbrowsing wird synonym zum Begriff Listenbrowsing verwendet, im Dt. oft auch als „Blättern im Index" bezeichnet, meint die sortierte Anzeige von Indexbegriffen. Die Sortierung erfolgt meist alphabetisch und/oder numerisch. Ermöglicht vor der gezielten (kombinatorischen) Suche die rasche Überprüfung auf Vorkommen und Schreibweise der suchbaren Begriffe.

eine Menge an gespeicherten Datensätzen zugegriffen wird und die Ergebnisse üblicherweise auf einen Bildschirm und/oder Drucker ausgegeben werden. inhaltliche Suche ist eine ->• Recherche nach bibliographischen Daten über jene Einträge ( • Kategorien), mit denen durch treffende Ausdrücke (Begriffe) Inhalte von Werken beschrieben werden. Dazu zählen u.a. die Einträge zur -»• Klassifikation (meist unter Berücksichtigung der ->• Notation) sowie die verzeichneten Schlagwörter. Joker

Asterisk.

Katalog ist das Bestandsverzeichnis einer Bibliothek. Neben den Titeleintragungen verzeichnet ein Katalog zudem spezifische Bestandsdaten (s.a. • Exemplardaten). In dieser Eigenschaft ist ein Katalog verschieden zu einem -> Verzeichnis und einer ->• Bibliographie. Kategorie (engl. Tag) Bezeichnung für einen Teil eines bibliographischen Eintrages. Übliche Kategorien sind Autorennamen, Herausgeberbezeichnungen, Titel, Zusatz zum Titel (Untertitel), Schlagwörter u.a. In Suchmasken werden Kategorien durch entsprechende Eingabefelder (Suchfelder) repräsentiert.

indexieren • indizieren. Keyword engl. Begriff für -* Stichwort. indizieren Begriffe, Ausdrücke in den Index aufnehmen. Geschieht entweder stichwortartig (Begriffe werden einzeln indiziert ->• Stichwortindex) oder phrasenartig (der Inhalt einer Kategorie wird als Gesamtes indiziert Phrasenindex). Der Begriff ~ wird synonym zu indexieren verwendet. Information retrieval bezeichnet den Suchvorgang in einer (bibliographischen) Datenbank, bei dem mit Hilfe einer bestimmten -*• Retrievalsoftware über eine -» Suchmaske oder eine Suchsprache auf

Klassifikation mit einer ~ werden Werke nach inhaltlichen Kriterien geordnet. Dabei werden inhaltlich zusammengehörige Werke als solche durch best. Einträge gekennzeichnet. Diese Einträge stellen in den meisten Fällen eine Abkürzung in einer spez. Schreibweise -* Notation dar. In einigen Fällen sind zudem die klassifikatorischen Begriffe (Konzepte) angeführt, nach denen die betreffenden Inhalte geordnet werden. Beispiele standardisierter Klassifikationssysteme sind die Library of Congress Classification (LoC-C), die

Anhang

Dewey Decimal Classification (DDC) sowie die Universal Decimal Classification (UDC). Die Verwendung einer Klassifikation zur Recherche stellt ein Beispiel einer inhaltlichen Suche dar. Der Begriff ~ wird oft synonym zum Begriff Systematik verwendet. Kontestoperator (engl. Proximity Operator) Suchbefehl, der häufig für die Volltextsuche verwendet wird. Mit Kontextoperatoren kann die Umgebung eines Begriffes (=der Kontext) in die Suche mit eingeschlossen werden. Die gebräuchlichsten sind: Der Operator NEAR (nahe). Mit diesem kann das Vorkommen eines Begriffs in der Nähe eines anderen überprüft werden. „Gewalt" NEAR „Mädchen" findet Einträge, in denen der Begriff Gewalt in der Nähe des Begriffs Mädchen vorkommt. Der Operator DISTANCE bestimmt den Operator NEAR genauer. Mit diesem kann angegeben werden, wie weit bzw. nahe zwei Begriffe voneinander entfernt stehen müssen, um bei einer Suche als Treffer gefunden zu werden. „Gewalt" NEAR „Mädchen" DISTANCE=\0 findet Einträge, bei denen der Begriff Gewalt im Abstand von höchstens zehn Wörtern zum Begriff Mädchen vorkommt. Der Operator ADJACENT (Adjacency = das Angrenzen) bestimmt in der Suche, daß zwei Begriffe direkt nebeneinander stehen müssen, um als Treffer gefunden zu werden. Eine Suche nach „Gewalt" NEAR („Mädchen" ADJ „von") liefert als Treffer jene Einträge, in denen der Begriff von neben dem Begriff Mädchen und diese beiden in der Nähe des Begriffs Gewalt stehen. Weitere, ähnliche Suchoperatoren der Kontextsuche sind üblicherweise Varianten dieser hier vorgestellten. Linkstrunkierung Verwendung eines typographischen Zeichens am linken Wortrand (Wortanfang) zur Trunkierung. Wichtig beim Recherchieren in Komposi-

113

ta bildenden Sprachen wie dem Deutschen. Listen gebräuchlicher Begriff in bibliographischen Datenbanken für das Indexbrowsing, da beim Indexbrowsing Indexbegriffe in Listenform (untereinander) angezeigt werden. Listenbrowsing wird synonym zu -* Indexbrowsing verwendet. Logische Verknüpfung von zwei oder mehreren Einträgen (-• Kategorien) in Suchmasken oder innerhalb einer Suchsprache mit den Grundoperatoren der -> Booleschen Algebra. Maskierung die Verwendung von typographischen Zeichen bei der Eingabe von Suchbegriffen. Diese werden dabei als Platzhalter (häufig ->• Asterisk, Fragezeichen oder Dollarzeichen) im Wortinneren plaziert. Im Engl, wird ~ mit dem Begriff Wildcard bezeichnet. ~ wird oft in ähnlicher Weise wie -» Trunkierung verwendet. Nichtsortierwort ein ~ ist ein Begriff, der beim Speichern eines Datensatzes nicht in den - • Index aufgenommen wird und deshalb nicht suchbar ist. Typische Nichtsortierwörter sind jene, die in einer Sprache sehr häufig vorkommen und deshalb für eine Suche wenig Relevanz aufweisen. Beispiele sind Artikel und Präpositionen. Diese werden bei der Dateneingabe durch sog. Nichtsortierzeichen (-•) besonders gekennzeichnet. Der Begriff ~ wird vielfach synonym zum Begriff -• Stoppwort verwendet. Die Bezeichnung „Nichtsortierwort" stammt aus der Terminologie der traditionellen alphabetischen Zettelkataloge, deren Karten - auf das Grundprinzip reduziert - nach Personennamen und anschließend nach Titelwörtern geordnet sind. Eine Sortierung nach Artikeln oder Präpositionen wäre dabei unpraktisch und würde jede Sortierung aber auch jede Suche we-

114

Anhang

sentlich komplizierter gestalten. Noiideskriptor synonymer oder ähnlicher, bei der Erschließung jedoch nicht verwendeter Begriff (Ausdruck) innerhalb eines -»• Thesaurus oder einer Normdatenbank, der auf einen suchbaren (-> Deskriptor) (weg-)verweist. Normdatei

Normdatenbank.

Normdatenbank Menge an definierten, vereinbarten und genormten Begriffen, die bei der Bearbeitung einer bibliographischen Datenbank verwendet werden dürfen und bei einer Suche eingesetzt werden können ->• Authority flle Thesaurus. Notation heißt eine Buchstaben- und/oder Zahlenkombination, mit der die Zugehörigkeit eines Buches zu einer bestimmten Gruppe eines Wissenschaftssystems (innerhalb einer Klassifikation) bezeichnet wird (vgl. Rehm 1991, S.204). Phrasenindex verzeichnet Begriffe im ->• Index „in ihrem Zusammenhang" (=als Phrase). Eine Phrase können z.B. der vollständige Titel eines Werkes, der vollständige Name (Vor- und Familienname) einer Person (z.B. des Autors oder Herausgebers) aber auch mehrgliedrige Schlagwörter sein. Ein ~ ist notwendig, wenn Begriffe häufig und an jeder beliebigen Stelle innerhalb der möglichen Phrasen vorkommen. Seine Verwendung ist oft gegensätzlich zu einem -* Stichwortindex zu sehen. Bsp.: Die Suche nach einem Werk, dessen Titel „Wahrscheinlichkeitsrechnung" lautet. Über einen Titel-Phrasenindex erhält man zuerst jene Werke, die exakt so heißen und in weiterer Folge jene, deren Titel mit dem Wort „Wahrscheinlichkeitsrechnung" beginnen. Über den Titel-Stichwortindex erhält man hingegen all jene Datensätze, die den Begriff „Wahrscheinlichkeitsrechnung" an beliebiger Stelle enthalten (siehe dazu auch das Bsp. zum Autoren ~ im Text).

Precision engl, für

Relevanz.

Precision ratio engl, für ->• Relevanzquote. Proximity operator -* Kontextoperator. Query-language

Suchsprache.

Question-mark engl. Begriff für das typographische Zeichen ->• Fragezeichen (?). Recall engl., die sich ergebende Treffermenge aufgrund einer spezifischen Suche. Recall ratio engl., die Trefferquote spezifischer Suchanfragen. Die ~ drückt das Verhältnis der Gesamtmenge der vorhandenen bibliographischen Daten zur Treffermenge aus. Recherche ist nach Rehm (vgl. 1991, S.228) die Bezeichnung für das gezielte Suchen und Wiederauffinden von Informationen zu einem bestimmten Sachverhalt, insbesondere für das Online-Retrieval, bei dem durch Direktzugriff auf eine Datenbank in Frage und Antwort recherchiert wird. Zuweilen wird auch genauer differenziert zwischen der eigentlichen Suche (engl. Search) und dem Wiederauffinden (engl. Retrieval) der gespeicherten Information. Rechtstrunkierung Verwendung eines typographischen Zeichens am rechten Wortrand (Wortende) zur Trunkierung. Register in bibliographischen Datenbanken ein anderer Begriff fur Index. Relevance-Ranking Sortierung der Anzeige nach Relevanz der Treffer. Wichtig bei einer Volltextsuche (z.B. über das Feld Freitext einer Suchmaske), bei der die Suche nach Abstracts mit eingeschlossen ist. Relevanz (engl. Precision) ein Treffer wird üblicherweise als relevanter gewertet, je höher die Trefferanzahl der gesuchten Be-

Anhang

griffe in den gefundenen bibliographischen Datensätzen ist. Als Ausnahmen gelten dabei z.B. jene Treffermengen, die aufgrund semantischer Begriffsnähen (-+ Semantische Suche) oder unscharfer Suchmethoden -* Fuzzy Search gebildet wurden. Relevanzquote (engl. Precision ratio) die ~ drückt das Verhältnis der spezifischen Relevanz eines Einzeltreffers im Verhältnis zur Gesamttreffermenge aus. Retrievalsofitware jene Anwendung eines Datenbanksystems, mit der auf die eigentlichen Daten zugegriffen wird. Für den Benutzer ist die Retrievalsoftware entweder durch die (graphische) Oberfläche einer Suchmaske oder die Befehle einer - • Suchsprache wahrnehmbar. Moderne Retrievalsoftware ist in Client/ServerTechnologie realisiert, wobei dem Client (repräsentiert durch jene Oberfläche, die der Benutzer sieht) Sortier- und allgemeine Darstellungsaufgaben zukommen, der Serverteil die Datenbankabfragen durchführt. Diese Art der Realisierung zeichnet sich durch eine hohe Geschwindigkeit der Datenbankabfragen aus, da Daten, die einmal dem Client vom Server übergeben wurden, von diesem behalten werden und sehr rasch nach den Vorgaben des Benutzers umsortiert werden können. Schlagwort Kategorie einer bibliographischen Datenbank, die von einem Bearbeiter (Redakteur, Bibliograph, Bibliothekar oder Dokumentär) zu den üblichen formalen Angaben wie z.B. Autor und Titel hinzugefügt wird. Schlagwörter sind (mehrgliedrige) Ausdrücke, die den Inhalt eines Werkes möglichst prägnant wiedergeben; sie können, müssen aber nicht den Titelangaben des betreffenden Werkes entnommen sein. Schlagwörter dienen dem Benutzer somit für die -»• inhaltliche Suche zu einem bestimmten Thema. Sie sind in vielen Fällen über eine Normdatenbank definiert bzw. vorgegeben. Sowohl bei der Bearbeitung als auch bei der Suche ist es

115

daher notwendig, zuerst das Thema betreffende Schlagwörter und erst anschliessend mit diesen die einschlägige Literatur zu recherchieren. Schlagwortnormdatei > Normdatenbank, in der die Menge der zu verwendenden (definierten, vereinbarten, genormten) Schlagwörtern enthalten ist. Ein Bsp. für den dt. Sprachraum ist die Schlagwortnonndatei (SWD) der Dt. Bibliothek, die in vielen Bibliotheken im dt. Sprachraum Verwendung findet. SDI Selective Dissemination of Information. Searchstring Eingabe von Suchbefehlen im Umgang mit einer -* Retrievalsoftware, die mit einer Suchsprache zu bedienen ist. Selective Dissemination of Information (SDI) schlecht übersetzt: die ausgewählte Verbreitung von Information. SDI ist ein sog. Filterdienst im Informationsretrieval. Gemeint ist damit, daß für bestimmte, regelmäßig durchzuführende Recherchen sog. Suchprofile gespeichert und beliebig oft wieder abgerufen werden können. Zur Verbreitung von Information dienen SDIs in Informationsdiensten, die spezifische (=gefilterte) Rechercheanfragen in regelmäßigen Abständen (als Auftrag) durchführen. Sequentielle Suche Datenbanksuche, bei der nicht auf den -* Index zugegriffen wird. Bei einer ~ werden alle gespeicherten Datensätze einer Datenbank nacheinander durchsucht. Eine ~ ist dadurch auch wesentlich langsamer als eine Suche Uber den Index. Semantische Suche spezifisches (multidimensionales) Indexierungsverfahren, das auf der Basis semantischer Netze funktioniert. Semantische Netze beschreiben Begriffsrelationen durch bedeutungstragende Attribute.

116

Anhang

Sortierung Möglichkeit zur Ordnung einer bestimmten Menge an (bibliographischen) Daten. Typisch sind Sortierungen nach Erscheinungsjahr oder eine alphabetische Sortierung nach Autoren und Titeln. Sternchen typographisches Zeichen ->• Asterisk. Stichwort ist ein einzelner Ausdruck, der den formalen bibliographischen Angaben (aber u.U. auch dem -* Abstract) entnommen ist. Stichwortindex verzeichnet Begriffe im Index aus den entsprechenden, indizierten Kategorien einzeln (=zu Stichwörtern aufgelöst) und unabhängig von ihrem Kontext. Ermöglicht das Auffinden von Datenbankeinträgen unabhängig von ihrer Position innerhalb einer Kategorie. Liefert als Ergebnis oft eine große Menge an Datensätzen. Eignet sich aus diesem Grund zum Recherchieren eher selten vorkommender Begriffe und zum Erzeugen grosser Treffennengen, die in einem weiteren Schritt durch logische Verknüpfungen eingeschränkt werden. Stoppwort wird synonym zum Begriff -* Nichtsortierwort verwendet. Subject heading engl. Begriff für Schlagwort. Suchmaske (graphische) Oberfläche zur Eingabe der Datenbankabfrage. Suchsprache (engl. Query-language) anwendungsspezifische Terminologie zur Abfrage einer Datenbank. Sie besteht im allgemeinen aus den eigentlichen Suchbefehlen, einer Menge an Bezeichnungen von suchbaren Kategorien, Operatoren zur logischen Verknüpfung der Eingabe sowie einer definierten Syntax, die die Abfolge dieser Elemente innerhalb der Suchsprache vorschreibt. Systematik spez. Ordnung innerhalb einer

-> Klassifikation. Die Begriffe ~ und Klassifikation werden häufig synonym verwendet. Tag - Recall ratio. Trunkierung automatische Auffüllung von eingetragenen Begriffen zum Wortanfang (-> Linkstrunkierung) oder Wortende (-» Rechtstrunkierung) hin. Die ~ wird durch ein typographisches Zeichen (meist Fragezeichen, Dollarzeichen oder ->• Asterisk) markiert. ~ wird oft in ähnlicher Weise wie Maskierung verwendet. Bsp.: die Eingabe von „Jel$" bei der Suche im Autorenstichwortfeld bewirkt, daß alle bibliographischen Einträge gefunden werden, in denen Autorennamen verzeichnet sind, die mit den Buchstaben „Jel" beginnen. Dabei handelt es sich um ein Bsp. für eine Rechtstrunkierung, wobei das typographische Zeichen ($) als Trunkierungszeichen verwendet wird. Uncontrolled term Indexeintrag, der nicht aus einem -* Authority file stammt. Gegensatz zu Controlled Term. Verknäpfung -* logische Verknüpfung. Verweisung Hinweis innerhalb eines

Anhang

Thesaurus oder einer Normdatenbank auf einen suchbaren ähnlichen oder synonymen Begriff. Der eingegebene, wegverweisende Begriff wird als (nicht suchbarer) -»• Nondeskriptor, der Begriff, der durch die Verweisung angezeigt wird, als -* Deskriptor bezeichnet. Verzeichnis Nachschlagewerk mit der Funktion einer Bibliographie (vgl. das „Verzeichnis Lieferbarer Bücher" für den Buchhandel) oder zur Lokalisierung von verzeichneten Personen, Gegenständen oder Sachverhalten innerhalb eines umfangreichen, traditionellen gedruckten Werkes. Die Einträge in einem ~ sind wie in einer Bibliographie unabhängig von deren Vor-

117

handensein in einer Bibliothek zu sehen. Sie sind demnach nicht an den Bestand einer Bibliothek gebunden. Volltextsuche Suchmodus innerhalb einer Datenbank, bei der alle Einträge m.u. unabhängig ihrer -> Kategorie (-» Freitext) durchsucht werden. Neben den Grundoperatoren zur -> logischen Verknüpfung von Einträgen sind bei einer - jene der -> Kontextoperatoren notwendig. Wildcard engl. Begriff für jene typographischen Zeichen, die zur Maskierung verwendet werden. Asterisk, -» Fragezeichen, Dollarzeichen.

118

9.

Abbildungsverzeichnis

Abbildungsverzeichnis

Abbildung 1: Typische, einfache Web-Verbindung Abbildung 2: Eine komplexe Web-Verbindung Abbildung 3: Schema eines Web-Applikationsservers am Beispiel „Enhydra" Abbildung 4: Mögliche, deutlich vereinfachte Struktur eines Intranet sowie eines lokalen Netzes Abbildung 5: Ergebnismengenbildung durch Verwendung der Booleschen Algebra Abbildung 6: Einsatz von SDI-Profilen in einer Multi-Datenbank-Umgebung Abbildung?: Der Einsatz von Proximity Operatoren Abbildung 8: Schema eines modulhaften Aufbaus eines lokalen Bibliothekssystems Abbildung 9: Schema eines kooperativen Bibliotheken-Verbundsystems Abbildung 10: Schema eines zentralen Bibliothekssystems Abbildung 11: CD-ROM-Client-Installation durch Software-Verteilung im LAN Abbildung 12: CD-ROM-Terminal Server Abbildung 13: Realisierung einer einfachen Suche Abbildung 14: Suchindizes einer einfachen Suche Abbildung 15: Eingabezeile einer Expertensuche Abbildung 16: Eingabezeile zum Indexbrowsing Abbildung 17: Auswahlliste von Browseindizes Abbildung 18: Ergebnisliste eines Indexbrowsing Abbildung 19: Eingabefelder einer kombinierten Suche Abbildung 20: Filter als vordefinierte Auswahlmöglichkeiten (hier: die Erscheinungsform eines Werkes) Abbildung 21; Ergebnisliste eines Suchverlaufs (Suchhistorie) Abbildung 22: Titelvollanzeige im Katalogkartenformat (1SBD) Abbildung 23 : Titelvollanzeige im Tabellenformat Abbildung 24: Titelvollanzeige nach dem Kategorienschema Abbildung 25: Titelvollanzeige mit den Kategorienbezeichnem Abbildung 26: Titelkurzanzeige einer kostenpflichtigen Volltextdatenbank Abbildung 27: Anzeige von Abstract und References (zit. Literatur) einer kostenpflichtigen Volltextdatenbank Abbildung 28: Titelkurzanzeige einer kostenlosen Volltextdatenbank Abbildung 29: Anzeige der importierbaren Zitierform eines Artikels einer kostenlosen Volltextdatenbank für die Software LaTeX Abbildung 30: Sucheinstieg bei einem Imagekatalog ohne Suchindizes Abbildung 31: Suchergebnis eines Imagekataloges Abbildung 32: Beispiel 1: Titelvollanzeige eines Imagekataloges mit Suchindizes (handgeschriebene Katalogkarten) Abbildung 33: Beispiel 1: Titelvollanzeige eines Imagekataloges mit Suchindizes (maschinengeschriebene Katalogkarten) Abbildung 34: Beispiel 2: Titelvollanzeige eines Imagekataloges mit Suchindizes

9 15 17 22 45 49 53 62 67 69 77 79 80 81 82 84 85 86 87 88 89 91 93 94 95 96 97 98 99 105 106 107 108 109

Abkürzungsverzeichnis

119

10. Abkürzungsverzeichnis

AI ASF ASP

Artificial Intelligence (s.a. KT) Apache Software Foundation Active Server Pages

AV-Medien

Audio-visuelle Medien (Medien mit Bild-Ton-Kombinationen)

CCL CD-ROM

Common Command Language nicht wiederbeschreibbare Compact Disk im Dateiformat nach ISO 9660 (.Joilletformat) Common Gateway Interface eines Web-Servers Codepage 850: DOS Zeichensatz für Mitteleuropäische Sprachen

CGI CP 850

DBMS DBS DBV-OSI DDB DMS DTD DVD EEPROM

Database Management System Database System Deutscher Bibliothekenverbund - Open Systems Interconnection Die Deutsche Bibliothek (Frankfurt am Main) Document Management System Document Type Definition Digital Versatile Disk

Email

Electric Erasable and Programable Read-Only Memory (elektrisch mehrmals lösch- und programmierbarer Speicher) Electronic Mail

FTP FSF

File Transfer Protocol Free Software Foundation (s. GNU)

GIF GNU GPL GUI

Graphics Interchange Format Freeware Projekt der Free Software Foundation General Public License Graphical User Interface

HTML HTTP HTTPS

Hypertext Markup Language (Seitenbeschreibungssprache) Hypertext Transfer Protocol Secure Hypertext Transfer Protocol (secure = verschlüsselt)

ILL

Interlibrary Loan (Fernleihe)

120

Abkürzungsverzeichnis

IMAP IP IPX ISBD ISBN ISO ISSN JDBC

Internet Message Access Protocol Internet Protocol Internet Packet Exchange International Standardization for Bibliographie Description International Standard Book Number International Standards Organization International Standard Serials Number Java Database Connection

KI KM

Künstliche Intelligenz (s.a. AI) Knowledge Management

LAN LDAP

Local Area Network Lightweight Directory Access Protocol

MAB MARC MBW MPL

Maschinelles Austauschformat für Bibliotheken Machine Readable Cataloging Mehrbändiges Werk Mozilla & Netscape Public Licenses

NAT NFS NNTP

Network Address Translation Network File System Network News Transfer Protocol

OCLC OCR ODBC ODMA OPAC ÖZZDB

Online Computer Library Center (Ohio, USA) Optical Character Recognition Online Database Connection Open Document Management Application Interface Online Public Access Catalog Österreichische Zeitschriften- und Zeitungsdatenbank

PDF Perl

PS

Portable Document Format Programmiersprache : Practical Extraction and Report Language Hypertext Preprocessor Portable Network Graphic Point of Presence Programable Read-Only Memory (einmal programmierbarer und anschließend nur lesbarer Speicher) PostScript

RAID

Redundant Array of Independent Disks

PHP PNG POP PROM

Abkürzungsverzeichnis

121

RAM RDBS

Read Access Memory (les- und beschreibbarer Speicher) Relational Database System

SDI SMB SMTP SQL

Selective Dissemination of Information Server Message Block Simple Message Transfer Protocol Standard Query Language

TIFF

Tag Image File Format

UNICODE UNIMARC URL USMARC UTF-8

Zeichensatz: Universal Character Encoding Standard for Representation of Text Universal Machine Readable Cataloging Unified Ressource Locator Machine Readable Cataloging (Version von MARC) Abbildung eines UNICODE Zeichens in variabler Zeichenlänge

VLB VPN

Verzeichnis lieferbarer Bücher Virtual Private Network

WAN WWW

Wide Area Network World Wide Web (The Web)

XML

Extended Markup Language

Z39.50

Standardisiertes Protokoll des American National Standards Institute zum Zugriff auf bibliographische Datenbanken Deutsche Zeitschriftendatenbank

ZDB

122

Raum für Notizen

11. Raum für Notizen

124

Begriffsregister

12. Begriffsregister

Abstract . . . . 27,31,50,97,110,116,118 ADJACENCY 52, 113 administrativen Daten 58 Ähnlichkeiten 46, 56 Ähnlichkeitssuche . . : 46, 47 Alert-Service 48 Antonymie 46 Antwortzeit 75 Anzeigeformat 31, 32, 39,91 Apache 9,12,119 Application-Server 16 Applikationsserver 5, 18, 19,23, 25, 59,75,76,78 Artificial Intelligence 57, 119 ASF 12, 119 Attribute 34 Authentifizierung 25 Authority Files 28, 61, 63 AV-Medien 119 B*-Tree 28 Benutzerschnittstelle 25 Berliner Bibliothekenverbund 63 Beschreibungsmethoden 29 Bestandsdaten 66,110-112 Bestandsnachweise 30, 66 Bestandsverzeichnis 55,112 Bezeichner 29,95 Bibliographie 27, 31,110,112,117 bibliographischer Index 40 bibliographisches Zitat 50 bibliographische Daten . . . 36,58,61,62, 65, III, 112,114 Bildinformationen 18,29,55 Bindestrichbehandlung 39,43 Boolesche Algebra 45,53, 113, 118 Breaking rules 43 Browser-Generation 16 Browser-Version 16 B-Tree 28,131 C Cachen CCL

11, 13,49, 104, 112, 131 11,37 82,119

CD-ROM

5, 23, 37, 70, 73-79, 118, 119, 133 CD-ROM-Client 74, 76, 77, 118 C G I . . 13,101-103,105-108, 119, 133-135 Client/Server-Modell 8,44 Client-Server-Kommunikation 8,44 Codepage 38, 119 Content-Provider 73 Cover-Images 55 Data Mining 51 Datenbankindex 40,44 Datenbankmanagementsystem 60 Datenbanktreiber 13,14 Datenretrieval 14, 17, 74 Datenstrukturen 36, 58, 60, 94 DBV-OSI 63, 119 DDB 28, 63, 102, 103, 119, 131, 135 Deskriptoren 35, 49, 112 Deutsche Zeitschriftendatenbank . . 30, 121 Die Deutsche Bibliothek 28,33, 119,131 Disketten 37 DISTANCE 52, 113 DMS 50,51,119 Document delivery 55, 63 Dokumentenmanagementsystem 50 Dokumentenverwaltungssystem 50 DTD 119 DVD 37,119, 133 EEPROM Email Ersetzungszeichen Expertensystem Extranet fehlertoleranter Suche Fernleihe Filme Filterdienst Firewall Firmware Flash-PROM Freeware

23, 119 2,8,24,48,119 43 47, 57 20 72 57,59,62,63,119 7 48,115 9,10,20,25 75 23 12,119

Begriffsregister

FTP Fuzzy sets Fuzzy-Search

7, 8, 119 47, 111, 131, 133 47, 72

Katalogkartenformat Katalogkartennummer Kategorienschema

125

32, 91, 93,118 65 27, 32-34, 94, 101, 118

Geschäftsgang 50, 57 Geschäftssysteme 55 GNU 12,73, 119,135 GPL 12, 73, 119,132 graphische Benutzerschnittstelle 25 GUI 8, 119 Hacking Hash-Algorithmen Hauptspeicher Headerinformationen Historie History Homonymie HTML-Format HTTPS

10 75 23, 37 34 47 47, 56 46 11 13,25,119

ILL 62,119 Imagekatalog . . . . 70,105,107,118,133135 IMAP 8,24,120 Indexsystem 39, 44,46, 72 Indikatoren 34 Inhaltskategorien 35 Inhaltsverzeichnis 1,27 Interlibrary Loan 62,119 internes Datenformat 32, 39 Internet . . 5,7-10,12,14,16,20,120,132 Internet Information Server 9, 14 Intranet 5,20-22,25,118,133 Inventar 55 IPX 24,120 IP-Adressen 10, 11 ISBD 32,71,91,118,120,135 ISBN 65,120 ISO 9660 74,119 ISSN 65,120 Java Java-Applets Java-Script Java-Servlets JDBC Joilliet Format Joker Jukeboxes

8,14-16,24,59,120 14-16 8,15,16 14 24, 120 74 43, 110, 112 75

Kenngröße 28 Kernel 10 Klassifikationssystem . . . . 35, 56, 110,112 Knowledge Management 50, 120 Konsistenz 60 Konsistenzbedingungen 60 Kontextinformation 51,56 Kontext-Operatoren 45 Künstliche Intelligenz 57 Lagerhaltungssystem 57 LAN 20, 23, 73, 75, 77, 79, 118, 120 LDAP 24, 120, 135 Leader 34 Lexem 46 Linkstrunkierung 43,113,116 Literaturdatenbanken 27, 29 Live-Radio 7 Lokales Netz 20 MAB 28,33,36,37,104,120,135 MAB1 33 MAB2 . . . 33, 34, 100, 102, 103, 131, 135 MAB2-Datendienst-Format 103 MAB-Band-Format 37 MAB-Datendienst-Format 37 MAB-Disketten-Format 37 Magnetband 37 Mapping 74, 76 MARC . . . 28, 33, 36, 104, 120, 121, 133, 134 Maskierung... 43,110,111, 113,116, 117 Masquerading 11 MBW 34,120 Memory 23,37, 119-121 Metadaten 35, 36, 51, 135 Meta-Tag-Informationen 35 Microsoft Internet Explorer 7, 16 Mnemocode 34 Monographie 34 Multiuser-Fähigkeiten 78 Name-Server NAT Nationalbibliographie NEAR

10 11,120 28 51,52, 54, 113

126

Begriffsregister

Netscape 7,12, 15, 16, 120 Network Address Translation . . . . 11, 120 Netzwerkfähigkeiten 78 Netzwerkprotokolle 24 News 8,120,131,134 Newsgroups 8 NFS 24,120 Nichtsortierwörter 113 NNTP 8, 120 Normdatenbanken 28, 56,61,63 Notation 35, 41, 56, 112, 114 OCLC 35,52,68,120, 134, 135 OCR 72, 109, 120 ODBC 13,14,24,120 ODMA 51, 120, 134, 135 OPAC 18,37,62,66,101, 120, 134 Open Source 12,131,132,135 OpenURL 36,134,135 Opera 7 Österreichischer Bibliothekenverbund . . 66 Österreichische Zeitschriften und Zeitungsdatenbank 30 Performanz Perl Personal Computer phonetische Suche Phrasenindizierung Plattform Plugins PNG POP Primärquellen Programmodule Proximity-Operatoren Proxy-Server Python Qualität Qualitätssicherung Quellenangaben

38 13, 120 14 46,72 42,43, 53 7, 9, 14, 70, 76, 78 7 18, 120 8, 24, 120 27, 30, 31 58 45, 134 11 13 28,60,61, 109 12,61,63 27, 29-31

RAID 58, 120 RAM 37,121 Realaudio 7 Realtime/Echtzeit 7 Rechtstrunkierung 43, 114,116 Redirecting 11 relationale Datenbanksysteme 58

relationale Datenmodelle 40, 58 Repräsentation 29, 31, 44, 71, 116 Ressourcen 11, 18, 20, 23-25 ROM . 5,23,37,70,73-79,118,119,133 Schiller-Räuber-Problem 58, 134 Schlagwort 80,115, 116 Schlagwörter 35,41, 112,114, 115 SDI 48,96, 115, 118, 121 semantische Konzepte 46 Semantische Netze 46, 115 sequentielle Suchen 27,38 Session 11 Shareware 12 Signaturen 41, 43, 66 Skriptsprachen 8 SMB 24, 121 SMTP 8,24, 121 Softwareabgleich 76 Softwareverteilungsmechanismen 23 SQL 13,14,33, 121 SQL-Net 13, 14 Standortbezeichnungen 66 statistische Auswertungen 59 Stichwortindizierung 42,43, 53 Streaming-Formate 7 Subfelder 34 Suchgeschichte 47 Suchmaschinen 30,133 Suchprofile 48,115 Suchstrategie 56 Suchverlauf 47, 89 Synonyme 44, 56,110, 117 Synonymie 46 Systematikeinträge 66 Systemnummer 65 Table of Contents 27 Tag 27,35,70, 112, 116, 121 Tagged Data 27, 32 Teleworking 10 Term 29,46, 110, 111, 116 Terminalsession 78 Thesaurussysteme 56 TIFF 70,121 Titeldubletten 64,65 Titel-Identifikationsnummer 65 Tondokumente 7 Toninformation 29 Treffermengen . . 42, 54, 56, 111, 115, 116

Begriffsregister

Trunkierung . . 43, 110, 111, 113, 114, 116 typische Suchanfragen 80

Volume-Packing VPN

UNICODE UNIMARC unscharfe Suche Unterkategorien URL USMARC UTF-8-Zeichensatz

WAN Web-Browser Web-Page Wildcard Wissensmanagement WITH Workflow

38, 121,135 33, 121,135 111 34 35,36, 121 33, 121 38

Verbundsystem 64, 66, 68, 69 Verteilungssoftware 76 Verweisungsformen 44 Verzeichnis lieferbarer Bücher 30, 121 Virtual Private Network 20, 121

XML Z39.50

127

75 20, 121 20,73,121 ' 7, 10, 14, 25,26, 59 11, 16 43, 113, 117 50 52, 131 50 36,121,135

33,57,61,62,66, 69, 76, 121, 131 Zentralsystem 68, 69 Zugriffsgeschwindigkeit 75

128

13.

Literaturverzeichnis

Literaturverzeichnis

13.1 Angabe der Quellen, die in ihrer gedruckten Form zitiert wurden

Ansi/Niso (Hrsg.) (1995): Information Retrieval (Z39.50): Application Service Definition and Protocol Specification (ANSI/NISO Z39.50-1995, American National Standards Institute). NISO-Press, Bethesda, MDUSA Online aktuell unter: http://lcweb.loc.gov/z3950/agency/document.html Bablok, Bernhard (2000): Im Zeichen des Otters. Web Application Server Enhydra. In: LINUX-Magazin (2000, Heft 8), S. 128-133 Bablok, Bernhard (2001): Auskunft, wo ist mein Objekt? Namens- und Verzeichnisdienste. In: LINUX-Magazin (2001, Heft 1), S. 156-162 Bandemer, Hans & Gottwald, Siegfried (1995): Fuzzy Sets, Fuzzy Logic, Fuzzy Methods with Applications. Wiley, West Sussex. (Dt. u.d.T: Einfuhrung in die Fuzzy Methoden. Akademie Verlag, Berlin 1993) Bayer, Rudolf (1996): The Universal B-Tree for Multidimensional Indexing. (=Technical Report TUM-19637). Technische Universität, München Online unter: http: / / m i s t r a l . in.tum.de Bergmann, Sebastian (2000): „Hallo PHP" : Die Skriptsprache Nr. 1 für dynamische Web Applikationen stellt sich vor. In: LINUX Enterprise. Das Magazin für LINUX & Open Source im Unternehmen (2000, Heft November), S. 107-111 Die Deutsche Bibliothek (1999): MAB2 : Maschinelles Austauschformat für Bibliotheken. Loseblatt-Ausgabe. Grundwerk. - 2. Aufl. - (auf dem Stand der Ergänzungslieferung 3). DDB, Frankfurt am Main Endres, Albert & Dieter W. Fellner (2000): Digitale Bibliotheken: InformatikLösungen für globale Wissensmärkte, dpunkt-Verlag, Heidelberg Eversberg, Bernhard (2000): allegro und RDBMS : Vergleichende Gegenüberstellung. In: allegro news (2000/2, Nr. 58), S.10-16 Online unter: h t t p : / /www.allegro-c.de/allegro/a-r .htm

Literaturverzeichnis

129

Grummann, Martin (2000): Sind Verfahren zur maschinellen Indexierung für Literaturbestände Öffentlicher Bibliotheken geeignet? Retrievaltests von indexierten eks-Daten mit der Software IDX. In: Bibliothek : Forschung und Praxis (24.2000, Nr.3), S.297-318 Hacker, Rupert (1992): Bibliothekarisches Grundwissen. 6., völlig neu überarbeitete Auflage. Saur, München Holtschneider, Henning (1996): Von Pipelines und Strohhalmen. Der Aufbau des Internet in Deutschland. In: et - Magazin für Computertechnik (1996, Heft 1), S.114-123 Hosenfeld, Friedhelm & Brauer, Kai (1995): Kommunikation ohne Grenzen. TCP/IP: Informationsübermittlung im Internet. In: et - Magazin für Computertechnik (1995, Heft 12), S.330-336 Jaeger, Till (2001): Einmal GPL, immer GPL? Nebeneinander von Lizenztypen. In: LINUX-Magazin (2001, Heft 1), S.68-69 Jele, Harald (1999): Wissenschaftliches Arbeiten in Bibliotheken: Einführung für Studentinnen. Oldenbourg, München Jele, Harald (1993): You me downtown movie fun : Untersuchung zur Modellierung von Textverstehen und deren Strukturierung. Dissertation, Universität Klagenfurt Markl, Volker & Ramsak, Frank (2001): Universalschlüssel. Datenbankindexe in mehreren Dimensionen. In: et - Magazin für Computertechnik (2001, Heft 1), S. 174-179 Rehm, Margarete (1991): Lexikon Buch - Bibliothek - neue Medien. Saur, München Richter, Stephan & Röder, Maik (2000): Flexibel und Open Source : Zope Application Server erlaubt flexible Architektur. In: LINUX Enterprise. Das Magazin für LINUX & Open Source im Unternehmen (2000, Heft November), S.73-79 Schreiber, Guus (2000): Knowledge engineering and management: The CommonKADS methodology. MIT Press, Cambridge, Mass. Schulzki-Haddouti, Christiane & Brückner, Annette (2001): Die Suche nach

130

Literaturverzeichnis

dem Sinn, Automatische Inhaltsanalyse nicht nur für Geheimdienste. In: et - Magazin für Computertechnik (2001, Heft 6), S.318-324 Siegling, Ilka (2000): Dateien auf dem Index : Dokumentenmanagement zu Hause. In: et - Magazin für Computertechnik (2000, Heft 20), S.188197 Steinbrink, Bernd (1993): Compact mit Format: Entwirrung der diversen CDROM-Formate. In: et - Magazin für Computertechnik (1993, Heft 2), S.178ff. Stöbe, Markus (2001): Kleine Scheibe, aber oho : Die Fähigkeiten der beschreibbaren DVD. In: et - Magazin für Computertechnik (2001, Heft 6), S.210ff. Trinkwalder, Andrea (2000): Wortdetektive : Volltext-Suchmaschinen für Festplatte und Intranet. In: et - Magazin für Computertechnik (2000, Heft 20), S. 168-177 Weibel, Stuart. (1999): The state of Dublin Core Metadata Initiative. In: D-Lib Magazine (2000, 5,4), S.300ff. Zadeh, Lotfi A.(1965): Fuzzy sets and systems. In: Fox, J. (Hrsg.) (1965): Systems Theory. Polytechnic Press, Brooklyn, S.29-37

13.1 Angabe der Quellen, die in ihrer Online-Form zitiert wurden

h t t p : / / a l p h a l - u b . s c i . u n i - k l u . a c . a t : 4 5 0 5 / A L E P H : Realisierung typischer Sucheinstiege und Anzeigeformate bibliographischer Datenbanken http://apollon.hbz-nrw.de: scher Datenbanken

4505/ALEPH

: Anzeigeformate bibliographi-

h t t p : / / c a t a i o g . l o c . g o v / : Online Katalog der Library of Congress (M4ÄC-Daten) h t t p : / / b i b . u b . u n i - g r e i f s w a l d . d e / c g i - b i n / k a t a l o g : I m a g e k a t a l o g mit Suchindizes

Literaturverzeichnis

131

h t t p : / / e u l e r . o n b . a c . a t / c g i - k a t z o o m / k a t z o o m . p l ? k a t a l o g = 2 : Imagekatalog ohne Suchindizes h t t p : / / l c w e b . l o c . gov/marc/ : Definition des M4ÄC-Datenformates h t t p : / / l c w e b . l o c . g o v / m a r c / m a r c s g m l . h t m l : DTDs für das MARC-Datenformat h t t p : / / n a m e s . o c l c . o r g / o p e n u r l / : OpenURL h t t p : / / n e w f i r s t search. o c l c . org : Beispiel einer kostenpflichtigen, bibliographischen Volltextdatenbank mit den Suchmöglichkeiten durch Proximity-Operatoren h t t p ://www.aiim.org/collections/documents/Kampffmeyer.html : ODMA http://www.aiim.org/odma/odma20.html : Open Document Management Application Interface h t t p : //www. a l t a v i s t a . com : Beispiel einer Volltextdatenbank fur das kostenlose Retrieval von fFeè-Dokumenten h t t p ://www.biblio.tu-bs.de/cgi-bin/acwww25u/maske.pl?db=formate Formate-Datenbank für bibliographische Daten h t t p : //www.biblio. t u - b s .de/allegro/news/acn972 .htm : DasSchillerRäuber-Problem h t t p : / / w w w . b i b l i o . t u - b s . d e / a l l e g r o / f o r m a t e / : Bernhard Ebersberg: Was sind und was sollen Bibliothekarische Datenformate h t t p : / / w w w . b i b l i o . t u - b s . d e / a l l e g r o / f o r m a t e / u m l a u t . h t m : Bernhard Ebersberg: Zur Ordnung und Codierung der Umlautbuchstaben http://www.biblio.tu-bs.de/cgi-bin/ mate allegro-Formatedatenb ank

acwww25u/maske.pl?db=for-

h t t p ://www.biblio.tu-bs.de/cgi-bin/acwww25u/maske.pl?db=opac allegro-Katalog der TU-Braunschweig

132

Literaturverzeichnis

http://www.dbi-berlin.de/dbi_ber/edv/umfrage.htm :

Einsatz von EDV-Bibliothekssystemen in Bibliotheken (Ergebnisse der EDBI-Umfrage von 2000) http://www.ddb.de/cgi-bin/mabit.pl?cmd=init : Beispiele für MAB2Datensätze der DDB (Username: ,mabtest' Passwort: ,mabtest') http:/ /www .ddb.de/professioneii/afs.htm: Arbeitsstelle für Standardi-

sierung der DDB http: //www. ddb.de/professionell/dbv-osi_ii .htm : P r o j e k t der DDB:

Deutscher Bibliothekenverbund - Open Systems Interconnection http: //www. gnu. org/ : Free Software Foundation http://www.ddb.de/professionell/mab.htm : Kurzreferenz des MAB2Datenformates http://www.ifla.org/VI/3/pl996-1/sec-uni.htm : UNIMARC Manual http://www.ifla.org/VII/sl3/pubs/isbd.htm : ZSBÖ-Description http://www.infonuovo.com/odma/ : ODMA http://www.niso.org/CNRI-mtg.html : OpenURL http://www.ocic.org/dc/ : The Dublin Core Format http://www.openldap.org/ : Offizieller Open Source LDAP Server http: / /www. openxmi. org/ : Quellen zur Definition, Beschreibung und Anwendung von XML zur Strukturierung von Daten http://www.unicode.org/ : Definition des UNICODE Zeichensatzes http: //www. w3. org/Metadata : D e f i n i t i o n v o n M e t a d a t e n

http://zhbluzern.eurospider.ch/bernina/index.html : Imagekatalog mit Suchindizes