pdf reader library c# : Online pdf editor to delete text application Library tool html asp.net wpf online nestor-handbuch21-part920

[ Version 1.5 ]   12-29
treten von:
•  Quecksilber 
•  Blei (auch bleihaltige Farbe)
•  Polychlorierten Biphenylen (PCB) 
•  Thorium u. anderen radioaktiven Substanzen
•  Asbest
•  Cadmium
Besondere Vorsicht ist beim Umgang mit Batterien (vor allem defekten, le-
ckenden Batterien) und Kondensatoren geboten. Abgesehen davon, dass Kon-
densatoren oft gesundheitsgefährdende Stoffe enthalten, können sie auch in 
stillgelegtem Zustand über Jahre hin eine hohe elektrische Spannung aufrecht 
halten. Wenn Kondensatoren nach längerer Zeit wieder unter Strom gesetzt 
werden, können sie explodieren.
28
Empfehlung zur Lagerung und Restaurierung:
Die Hardware sollte bei der Lagerung möglichst vor Licht geschützt werden. 
Ideal ist ein Helligkeitswert um 50 Lux. Fensterscheiben sollten die UV-Strah-
lung herausfiltern. Dadurch wird der Zerfall von Plastik und Gummi verlangsa-
mt. Ebenso ist eine möglichst niedrige Raumtemperatur, unter 20°C, sowie eine 
relative Luftfeuchtigkeit von unter 50% ratsam. Beides verlangsamt den Zer-
fall von Gummi und Plastik, die niedrige Luftfeuchtigkeit verringert die Wahr-
scheinlichkeit von Rost. Vor der Inbetriebnahme eines Rechners sollte abgela-
gerter Staub durch vorsichtiges Absaugen entfernt werden. Dabei ist erhöhte 
Sorgfalt geboten, damit keine elektrostatische Energie die Schaltkreise beschä-
digt und keine wichtigen Teile mit eingesaugt werden. Mit einer zuvor geerdeten 
Pinzette können gröbere Staubknäuel beseitigt werden. Batterien sollten wäh-
rend der Lagerung möglichst aus der Hardware entfernt werden. Weit verbrei-
tete Batterietypen sollten nicht gelagert werden. Wenn die Hardware in Betrieb 
genommen wird, werden frische Batterien des betreffenden Typs eingesetzt. 
Seltene, obsolete Batterietypen sollten separat gelagert werden. Alle genann-
ten Maßnahmen können den Zerfall der Hardware jedoch nur verlangsamen. 
Aufzuhalten ist er nicht. Defekte Bauteile werden oft durch das Ausschlachten 
von Hardware gleicher Bauart ersetzt. Dabei werden alle intakten Teile zu ei-
ner funktionierenden Hardwareeinheit zusammengefügt. Natürlich stößt dieses 
Verfahren irgendwann an seine Grenzen.
Bereits eingetretene Schäden sollten durch Restaurationsarbeiten abgemildert 
werden. Auslaufende Flüssigkeiten  aus Kondensatoren  oder  Batterien sollte 
28  s. Gibson (2006)
12 Digitale Erhaltungsstrategien
Online pdf editor to delete text - delete, remove text from PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Allow C# developers to use mature APIs to delete and remove text content from PDF document
how to erase in pdf text; remove text watermark from pdf
Online pdf editor to delete text - VB.NET PDF delete text library: delete, remove text from PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET Programming Guide to Delete Text from PDF File
how to delete text in pdf file online; acrobat delete text in pdf
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
12-30
man umgehend mit Isopropanol-Lösung entfernen.
Dokumentation
Ein Computermuseum kommt natürlich um die korrekte Verzeichnung sei-
ner Artefakte (Hardware und Software) nicht herum. Zusätzlich werden In-
formationen über den Betrieb, die Bedienung und die verwendete Technik der 
Hardware und Software benötigt. Des weiteren sollten Informationen über den 
Erhaltungszustand und potentiell anfällige Bauteile der Hardware erhoben und 
gesammelt werden. Wie bei anderen Erhaltungsstrategien fallen auch hier Meta-
daten an, die gespeichert und erschlossen werden wollen. Schon bei der Aufnah-
me eines obsoleten Systems in das Archiv sollte darauf geachtet werden, dass 
die notwendigen Zusatzinformation verfügbar sind (z.B. Betriebshandbücher 
über  die  Hardware/Software,  technische Beschreibungen  und Zeichnungen 
usw.). Da diese Informationen bei älteren Systemen meistens nur in gedruckter 
Form vorliegen, sollte auch hier Raum für die Lagerung mit einkalkuliert oder 
eine Digitalisierung der Informationen erwogen werden.
29
Beispieldaten des Computerspiele Museums Berlin
Die Softwaresammlung umfasst zurzeit 12.000 Titel über eine Zeitspanne von 
1972 bis heute. Die Software wird getrennt von der Hardware in normalen 
Büroräumen gelagert und hat einen Platzbedarf von ca. 70 qm.
In der Hardwaresammlung des Computerspiele Museums befinden sich au-
genblicklich 2180 Sammlungsstücke. Sie sind in einer Datenbank inklusive Foto 
erfasst  und inventarisiert.  Die Sammlung  besteht  aus  Videospielautomaten, 
Videospiele  Konsolen,  Heimcomputer,  Handhelds,  technische  Zusatzteile 
(Laufwerke, Controller, Monitore etc.) Des weiteren besitzt das Museum eine 
umfangreiche Sammlung gedruckter Informationen wie Computerspiele Ma-
gazine und Handbücher. Diese sind in einer gesonderten Datenbank erfasst. 
Die Hardwaresammlung ist auf ca. 200 qm an der Peripherie Berlins unterge-
bracht. Der Hauptgrund dafür ist, die günstigere Miete für die Räume als das 
in zentralerer Lage möglich wäre. Die Räume sind beheizbar und entsprechen 
größtenteils ebenfalls Bürostandard.
30
29  s. Dooijes (2000)
30  Daten stammen von Herrn Andreas Lange, Kurator des Computerspielemuseums Berlin  
(2006)
C# HTML5 PDF Viewer SDK to view, annotate, create and convert PDF
are able to set a password to PDF online directly in RaterEdge HTML5 PDF Editor for C#.NET allows users to C#.NET user can redact PDF text, PDF images and PDF
delete text pdf; how to erase text in pdf
VB.NET PDF- HTML5 PDF Viewer for VB.NET Project
ONLINE DEMOS: Online HTML5 Document Viewer; Online XDoc.PDF C# Page: Insert PDF pages; C# Page: Delete PDF pages; C# PDF Viewer; VB.NET: ASP.NET PDF Editor; VB.NET
remove text from pdf; how to edit and delete text in pdf file
[ Version 1.5 ]   12-31
12.5 Mikroverfilmung
Christian Keitel
Ein  ungelöstes  Problem bei  der  langfristigen Archivierung digitaler Infor-
mationen ist die begrenzte Haltbarkeit digitaler Datenträger. Künstliche Alte-
rungstests sagen CDs, DVDs und Magnetbändern nur eine wenige Jahre wäh-
rende Haltbarkeit voraus, während herkömmliche Trägermedien wie z.B. Per-
gament oder Papier mehrere Jahrhunderte als Datenspeicher dienen können. 
Hervorragende Ergebnisse erzielt bei diesen Tests insbesondere der Mikrofilm. 
Bei geeigneter (kühler) Lagerung wird ihm eine Haltbarkeit von über 500 Jahren 
vorausgesagt. Verschiedene Projekte versuchen daher, diese Eigenschaften auch 
für die Archivierung genuin digitaler Objekte einzusetzen. Neben der Haltbar-
keit des Datenträgers sind dabei auch Aspekte wie Formate, Metadaten und 
Kosten zu bedenken.
In Anlehnung an die Sicherungs- und Ersatzverfilmung herkömmlicher Ar-
chivalien  wurden  zunächst  digitale  Informationen  auf  Mikrofilm  als  Bild 
ausbelichtet und eine spätere Benutzung in einem geeigneten Lesegerät (Mi-
krofilmreader) geplant. Erinnert sei in diesem Zusammenhang an das in den 
Anfängen des EDV-Einsatzes in Bibliotheken übliche COM-Verfahren (Com-
puter Output on Microfilm/-fiche) zur Produktion von Katalog-Kopien. In 
letzter Zeit wird zunehmend von einer Benutzung im Computer gesprochen, 
was eine vorangehende Redigitalisierung voraussetzt. Dieses Szenario entwi-
ckelt die herkömmliche Verwendung des Mikrofilms weiter, sie mündet in einer 
gegenseitigen Verschränkung digitaler und analoger Techniken. Genuin digitale 
Daten werden dabei ebenso wie digitalisierte Daten von ursprünglich analogen 
Objekten/Archivalien auf Mikrofilm ausbelichtet und bei Bedarf zu einem spä-
teren Zeitpunkt über eine spezielles Lesegerät redigitalisiert, um dann erneut 
digital im Computer benutzt zu werden. Eine derartige Konversionsstrategie 
erfordert im Vergleich mit der Verwendung des Mikrofilms als Benutzungsme-
dium einen wesentlich höheren Technikeinsatz. 
Ein zweiter Vorteil liegt neben der Haltbarkeit des Datenträgers darin, dass die 
auf dem Mikrofilm als Bilder abgelegten Informationen nicht regelmäßig wie 
bei der Migrationsstrategie in neue Formate überführt werden müssen. Völ-
12 Digitale Erhaltungsstrategien
C# PDF Page Delete Library: remove PDF pages in C#.net, ASP.NET
Advanced component and library able to delete PDF page in both Visual C# .NET WinForms and ASP.NET WebForms project. Free online C# class source code for
erase pdf text; remove text watermark from pdf online
VB.NET PDF Page Delete Library: remove PDF pages in vb.net, ASP.
Online source codes for quick evaluation in VB.NET class. If you are looking for a solution to conveniently delete one page from your PDF document, you can use
pull text out of pdf; delete text from pdf acrobat
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
12-32
lig unabhängig von Formaterwägungen ist der Mikrofilm jedoch nicht, da er 
über die Ablagestruktur von Primär- und v.a. Metadaten gewisse Ansprüche an 
das Zielformat bei der Redigitalisierung stellt, z.B. die bei den Metadaten ange-
wandte Form der Strukturierung. Die Vorteile im Bereich der Formate würden 
sich verlieren, wenn der Mikrofilm als digitales Speichermedium begriffen wür-
de, um die Informationen nicht mehr als Bild, sondern als eine endlose Abfolge 
von Nullen und Einsen binär, d.h. als Bitstream, abzulegen. 
Bei der Ausbelichtung der digitalen Objekte ist darauf zu achten, dass neben 
den Primärdaten auch die zugehörigen Metadaten auf dem Film abgelegt wer-
den. Verglichen mit rein digitalen Erhaltungsstrategien kann dabei zum einen die 
für eine Verständnis unabdingaber Einheit von Meta- und Primärdaten leichter 
bewahrt werden. Zum anderen verspricht die Ablage auf Mikrofilm auch Vor-
teile beim Nachweis von Authentizät und Integrität, da die Daten selbst nur 
schwer manipuliert werden können (die Möglichkeit ergibt sich nur durch die 
erneute Herstellung eines Films). 
Vor einer Abwägung der unterschiedlichen Erhaltungsstrategien sollten sowohl 
die Benutzungsbedingungen als auch die Kosten beachtet werden, die bei der 
Ausbelichtung, Lagerung und erneuten Redigitalisierung entstehen. Schließlich 
ist zu überlegen, in welcher Form die Informationen künftig verwendet werden 
sollen. Während der Einsatz des Mikrofilms bei Rasterbildern (nichtkodierten 
Informationen) naheliegt, müssen kodierte Informationen nach erfolgter Redi-
gitalisierung erneut in Zeichen umgewandelt werden. Die Fehlerhäufigkeit der 
eingesetzten Software muss dabei gegen die zu erwartenden Vorteile aufgewo-
gen werden. 
Literatur 
Projekt  ARCHE,  s.  http://www.landesarchiv-bw.de  >>>  Aktuelles  >>> 
Projekte
C# HTML5 PDF Viewer SDK to create PDF document from other file
ONLINE DEMOS: Online HTML5 Document Viewer; Online XDoc.PDF C# Page: Insert PDF pages; C# Page: Delete PDF pages; C# PDF Viewer; VB.NET: ASP.NET PDF Editor; VB.NET
how to delete text from a pdf reader; delete text from pdf preview
C# PDF insert text Library: insert text into PDF content in C#.net
SharePoint. Able to add a single text character and text string to PDF files using online source codes in C#.NET class program. Insert
how to delete text from pdf; pdf editor online delete text
[ Version 1.5 ]   13-1
13 Access
Einleitung
Karsten Huth
Der Titel dieses Kapitels ist ein Begriff aus dem grundlegenden ISO Standard 
OAIS. Access steht dort für ein abstraktes Funktionsmodul (bestehend aus ei-
ner Menge von Einzelfunktionalitäten), welches im Wesentlichen den Zugriff 
auf die im Archiv vorgehaltenen Informationen regelt. Das Modul Access ist 
die Schnittstelle zwischen den OAIS-Modulen „Data Management“, „Adminis-
tration“ und „Archival Storage“.
1
Zudem ist das Access-Modul die Visitenkarte 
eines OAIS für die Außenwelt. Nutzer eines Langzeitarchivs treten ausschließ-
lich über dieses Modul mit dem Archiv in Kontakt und erhalten gegebenenfalls 
Zugriff auf die Archivinformationen. In der digital vernetzten Welt kann man 
davon ausgehen, dass der Nutzer von zu Hause aus über ein Netzwerk in den 
Beständen eines Archivs recherchiert. Entsprechende technische Funktionali-
täten wie Datenbankanfragen an Online-Kataloge oder elektronische Findmit-
1  Consultative Committee for Space Data Systems (Hrsg.) (2002):
Consultative Committee for Space Data Systems (Hrsg.) (2002): Reference Model for an Open 
Archive Information System: Blue Book. Washington, DC.Page 4-14ff
Washington, DC. Page 4-14ff
13 Access
VB.NET PDF Text Extract Library: extract text content from PDF
Best VB.NET PDF text extraction SDK library and component for free download. Online Visual Basic .NET class source code for quick evaluation.
pdf text remover; erase pdf text online
C# PDF Text Extract Library: extract text content from PDF file in
Free online source code for extracting text from adobe PDF document in C#.NET class. Able to extract and get all and partial text content from PDF file.
delete text pdf acrobat; how to delete text from a pdf
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
13-2
tel werden bei vielen Langzeitarchiven zum Service gehören. Die Möglichkeit 
von Fernanfragen an Datenbanken ist jedoch keine besondere Eigenart eines 
Langzeitarchivs. Wesentlich sind folgende Fragen:
•  Wie können die Informationsobjekte (z. T. auch als konzeptuelle Ob-
jekte bezeichnet) dauerhaft korrekt adressiert und nachgewiesen werden, 
wenn die logischen Objekte (z.B. Dateien, Datenobjekte) im Zuge von 
Migrationen technisch verändert werden und im Archiv in verschiedenen 
technischen Repräsentationen vorliegen?
2
•  Wie kann der Nutzer erkennen, dass die an ihn gelieferte Archivinforma-
tion auch integer und authentisch ist?
3
•  Wie kann das Archiv bei fortwährendem technologischem Wandel ge-
währleisten,  dass die  Nutzer die erhaltenen Informationen mit  ihren 
verfügbaren technischen und intellektuellen Mitteln auch interpretieren 
können?
Erst wenn sich ein Archiv in Bezug auf den Zugriff mit den oben genann-
ten Fragen befasst, handelt es strategisch im Sinne der Langzeitarchivierung. 
Die entsprechenden Maßnahmen bestehen natürlich zum Teil aus der Einfüh-
rung und Implementierung von geeigneten technischen Infrastrukturen und 
Lösungen. Da die technischen Lösungen aber mit der Zeit auch veralten und 
ersetzt werden müssen, sind die organisatorischen, strategischen Maßnahmen 
eines Archivs von entscheidender Bedeutung. Unter diesem Gesichtspunkt sind 
Standardisierungen von globalen dauerhaften Identifikatoren, Zugriffsschnitt-
stellen, Qualitätsmanagement und Zusammenschlüsse von Archiven unter ge-
meinsamen Zugriffsportalen eine wichtige Aufgabe für die nationale und inter-
nationale Gemeinde der Gedächtnisorganisationen.
2  vgl. Funk, Stefan: Kap .1 Digitale Objekte
3  nestor - Materialien 8: nestor - Kompetenznetzwerk Langzeitarchivierung / Arbeitsgrup-
pe Vertrauenswürdige Archive – Zertifizierung: Kriterienkatalog vertrauenswürdige digitale 
Langzeitarchive, Version 1 (Entwurf zur Öffentlichen Kommentierung), Juni 2006, Frank-
furt am Main : nestor c/o Die Deutsche Bibliothek, urn:nbn:de:0008-2006060710; Punkt 6.3 
S. 16
[ Version 1.5 ]   13-3
13.1 Retrieval
Matthias Neubauer
Genauso wichtig wie die sichere Archivierung der digitalen Objekte ist auch 
die Möglichkeit, diese Objekte wieder aus dem Archiv herauszuholen und zu 
nutzen. Dabei muss gewährleistet sein, dass die Objekte den Zustand und den 
Informationsgehalt zum Zeitpunkt des Einspielens in das Archivsystem wider-
spiegeln. Im Idealfall sollte das Objekt noch exakt so abrufbar sein, wie es ein-
mal in das Archiv eingespielt wurde. Je nach Verwendungszweck kann es jedoch 
auch sinnvoll sein, eher eine migrierte Form eines Objektes abzurufen. Einige 
wichtige Punkte, die es beim Zugriff von archivierten Objekten zu beachten 
gilt, sollen im Folgenden kurz erläutert werden.
Objektidentifikation
Zunächst ist eine eindeutige Identifikation des abzurufenden Objektes 
wichtig. Zu dieser Thematik existieren vielerlei Lösungen und Philoso-
phien. Einige werden in den folgenden Kapiteln zum Thema „Persistent 
Identifier“ vorgestellt. Grundsätzlich muss es anhand der verwendeten 
Identifizierungen möglich sein, jedwede Form und Version eines digi-
talen Objektes aus dem Langzeitarchiv abzurufen. Dies kann gegebenen-
falls auch durch eine Kombination von externen und internen Identifi-
katoren realisiert werden.
Datenkonsistenz
Die Unversehrtheit der Daten hat höchste Priorität. Innerhalb des Ar-
chivs sollte durch geeignete Routinen zwar sichergestellt sein, dass der 
originale digitale Datenstrom erhalten bleibt. Jedoch können auch - und 
vor allem - bei der Übertragung der Daten aus dem Archiv heraus Inkon-
sistenzen durch Übertragungsfehler oder andere Störeinflüsse entstehen. 
Idealerweise sollte daher bei jedem Zugriff auf ein Archivobjekt über 
Checksummenvergleiche  die  Unversehrtheit  der  Daten  sichergestellt 
werden. Je nach Art und Status der Daten kann diese Überprüfung auch 
nur stichprobenartig erfolgen.
13 Access
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
13-4
Versionsmanagement
Je nach Verwendungszweck der Daten kann es entweder sinnvoll sein, 
das ursprüngliche Originalobjekt aus dem Archiv herauszuholen, oder 
aber auch eine migrierte Form zu nutzen. Die höchste Authentizität 
wird man sicherlich mit dem ursprünglichen Objekt erreichen, jedoch 
kann es sich auf zukünftigen Systemen sehr schwierig gestalten, die er-
haltenen Daten aufzubereiten und zu nutzen (mehr darüber im Kapitel 
über Emulation und Migration). Ein gutes Langzeitarchivierungssystem 
sollte nach Möglichkeit sowohl Originalversion und letzte Migrations-
form,  als auch alle dazwischen liegenden Objektversionen zugreifbar 
halten, um eine vollkommene Transparenz und Rekonstruierbarkeit zu 
gewährleisten.
Interpretation und Aufbereitung der Daten
Sofern das digitale Objekt zum Zweck einer Präsentation oder Weiter-
nutzung abgerufen wurde, muss es durch geeignete Methoden aufberei-
tet und verfügbar gemacht werden. Schon beim Einspielen der Daten in 
das Archivsystem ist daher darauf zu achten, dass man die Struktur des 
Objektes in den beiliegenden Metadaten dokumentiert. Zudem kann es 
notwendig sein, die innerhalb eines Archivsystems verwendeten Schlüs-
selnummern zur eindeutigen Identifikation von Dateiformaten zu ent-
schlüsseln und auf ein anderes System einzustellen.
Caching
Unter dem Begriff „Caching“ versteht man die Pufferung oft genutzter 
Daten in einem schnell verfügbaren und hochperformanten Zwischen-
speicher. Im Falle des Retrieval aus einem Langzeitarchivierungssystem 
ist dies dann sinnvoll, wenn die Archivobjekte auch als Basis für Präsen-
tationssysteme und den täglichen Zugriff dienen sollen. Um das Archiv-
system nicht mit unnötigen Anfragen nach häufig genutzten Objekten 
zu belasten, wird ein lokaler Zwischenspeicher angelegt, der stark fre-
quentierte Objekte vorhält und gegebenenfalls mit einer neuen Version 
innerhalb des Archivssystems synchronisiert  beziehungsweise aktuali-
siert. Bei einem Zugriff auf das Objekt wird also nicht direkt das Ar-
chivsystem angesprochen, sondern zuerst geprüft, ob das Objekt bereits 
[ Version 1.5 ]   13-5
in der gewünschten Version lokal vorliegt. Eine kurze Kommunikation 
mit dem Archivsystem findet lediglich statt, um den Status und die Kon-
sistenz des lokal vorliegenden Objektes zu validieren.
Sichere Übertragungswege
Um die Datensicherheit und den Datenschutz zu gewährleisten, sind 
sichere Übertragungswege zwischen dem Langzeitarchivierungssystem 
und dem  zugreifenden  System  unerlässlich.  Zwar  kann  eine  etwaige 
Manipulation der Daten und Objekte durch die bereits angesprochene 
Checksummenüberprüfung erkannt werden, jedoch schützt dies nicht 
vor dem unerlaubten Zugriff Dritter auf die Objekte des Archivsys-
tems. Dies kann sowohl über sogenanntes Abhören der Datenleitung 
geschehen, als auch dadurch, dass unbefugte Dritte an Zugangsdaten 
und Netzwerkadressen des Archivsystems gelangen. Hier ist es daher 
sinnvoll, mit eindeutigen Befugnissen, sicheren Übertragungsprotokol-
len (wie HTTPS oder SFTP) und idealerweise Signaturschlüsseln und 
restriktiven IP-Freigaben zu arbeiten.
Datenübernahme in ein neues Archivsystem
Ein digitales Langzeitarchivsystem sollte die Möglichkeit bieten, alle 
Objekte zum Zwecke einer Migration auf ein neues oder anderes Ar-
chivsystem als Gesamtpaket oder als einzelne Objekte abzurufen. Ver-
bunden mit dem einzelnen Objekt oder dem Gesamtpaket sollten auch 
alle gesammelten Metadaten sein. Sie sollten nach Möglichkeit komplett 
in das neue Archivsystem übernommen werden.
Diese Punkte sollten bei der Planung und Umsetzung von Zugriffsstrategien 
auf ein Archivsystem beachtet und mit einbezogen werden. Für individuelle 
Lösungen werden sicherlich auch noch weitere Faktoren eine Rolle spielen. Die 
jeweiligen Implementierungen sind natürlich auch stark von dem verwendeten 
Archivsystem abhängig.
13 Access
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
13-6
13.2 Persistent Identifier (PI) - ein Überblick
Kathrin Schroeder
Warum Persistent Identifier? 
Wer eine Printpublikation bestellt, kennt i.d.R. die ISBN - eine weltweit als 
eindeutig angesehene Nummer. Damit kann die Bestellung sicher ausgeführt 
werden. Eine ähnliche Nummerierung bieten Persistent Identifier für elektro-
nische Publikationen, die im Internet veröffentlicht werden. Damit können sehr 
unterschiedliche digitale Objekte wie z.B. PDF-Dokumente, Bilder, Tonaufnah-
men oder Animationen dauerhaft identifiziert und aufgefunden werden.  
Als “ISBN für digitale Objekte” sind die gängigen Internetadressen, die Uni-
form Resource Locators (URL) nicht geeignet, da diese sich zu häufig ändern.
4
Stabile,  weltweit  eindeutige  Identifier  sind  für  ein  digitales  Langzeitarchiv 
unumgänglich,  wie dies z.B. auch aus dem OAIS-Referenzmodell hervorgeht.
Ein von außen sichtbarer stabiler Identifier ist für die zuverlässige Referen-
zierung sowie für die sichere Verknüpfung von Metadaten mit dem Objekt 
wichtig. 
Kriterien 
Kriterien an PI-Systeme können sehr unterschiedlich sein. Exemplarisch sind 
Kriterien, die in Der Deutschen Nationalbibliothek für die Entscheidung für 
ein PI-System zugrunde gelegt wurden, aufgeführt. 
Standardisierung   
•  Verankerung in internationalen Standards
Funktionale Anforderungen  
•  Standortunabhängigkeit des Identifiers   
•  Persistenz   
4  Weiterführende Informationen zu “Adressierung im Internet und Leistungsgrenzen stand-
ortgebundener Verweise” vgl. http://www.persistent-identifier.de/?link=202
Documents you may be interested
Documents you may be interested