40
[ Version 1.5 ] 12-29
treten von:
• Quecksilber
• Blei (auch bleihaltige Farbe)
• Polychlorierten Biphenylen (PCB)
• Thorium u. anderen radioaktiven Substanzen
• Asbest
• Cadmium
Besondere Vorsicht ist beim Umgang mit Batterien (vor allem defekten, le-
ckenden Batterien) und Kondensatoren geboten. Abgesehen davon, dass Kon-
densatoren oft gesundheitsgefährdende Stoffe enthalten, können sie auch in
stillgelegtem Zustand über Jahre hin eine hohe elektrische Spannung aufrecht
halten. Wenn Kondensatoren nach längerer Zeit wieder unter Strom gesetzt
werden, können sie explodieren.
28
Empfehlung zur Lagerung und Restaurierung:
Die Hardware sollte bei der Lagerung möglichst vor Licht geschützt werden.
Ideal ist ein Helligkeitswert um 50 Lux. Fensterscheiben sollten die UV-Strah-
lung herausfiltern. Dadurch wird der Zerfall von Plastik und Gummi verlangsa-
mt. Ebenso ist eine möglichst niedrige Raumtemperatur, unter 20°C, sowie eine
relative Luftfeuchtigkeit von unter 50% ratsam. Beides verlangsamt den Zer-
fall von Gummi und Plastik, die niedrige Luftfeuchtigkeit verringert die Wahr-
scheinlichkeit von Rost. Vor der Inbetriebnahme eines Rechners sollte abgela-
gerter Staub durch vorsichtiges Absaugen entfernt werden. Dabei ist erhöhte
Sorgfalt geboten, damit keine elektrostatische Energie die Schaltkreise beschä-
digt und keine wichtigen Teile mit eingesaugt werden. Mit einer zuvor geerdeten
Pinzette können gröbere Staubknäuel beseitigt werden. Batterien sollten wäh-
rend der Lagerung möglichst aus der Hardware entfernt werden. Weit verbrei-
tete Batterietypen sollten nicht gelagert werden. Wenn die Hardware in Betrieb
genommen wird, werden frische Batterien des betreffenden Typs eingesetzt.
Seltene, obsolete Batterietypen sollten separat gelagert werden. Alle genann-
ten Maßnahmen können den Zerfall der Hardware jedoch nur verlangsamen.
Aufzuhalten ist er nicht. Defekte Bauteile werden oft durch das Ausschlachten
von Hardware gleicher Bauart ersetzt. Dabei werden alle intakten Teile zu ei-
ner funktionierenden Hardwareeinheit zusammengefügt. Natürlich stößt dieses
Verfahren irgendwann an seine Grenzen.
Bereits eingetretene Schäden sollten durch Restaurationsarbeiten abgemildert
werden. Auslaufende Flüssigkeiten aus Kondensatoren oder Batterien sollte
28 s. Gibson (2006)
12 Digitale Erhaltungsstrategien
37
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
12-30
man umgehend mit Isopropanol-Lösung entfernen.
Dokumentation
Ein Computermuseum kommt natürlich um die korrekte Verzeichnung sei-
ner Artefakte (Hardware und Software) nicht herum. Zusätzlich werden In-
formationen über den Betrieb, die Bedienung und die verwendete Technik der
Hardware und Software benötigt. Des weiteren sollten Informationen über den
Erhaltungszustand und potentiell anfällige Bauteile der Hardware erhoben und
gesammelt werden. Wie bei anderen Erhaltungsstrategien fallen auch hier Meta-
daten an, die gespeichert und erschlossen werden wollen. Schon bei der Aufnah-
me eines obsoleten Systems in das Archiv sollte darauf geachtet werden, dass
die notwendigen Zusatzinformation verfügbar sind (z.B. Betriebshandbücher
über die Hardware/Software, technische Beschreibungen und Zeichnungen
usw.). Da diese Informationen bei älteren Systemen meistens nur in gedruckter
Form vorliegen, sollte auch hier Raum für die Lagerung mit einkalkuliert oder
eine Digitalisierung der Informationen erwogen werden.
29
Beispieldaten des Computerspiele Museums Berlin
Die Softwaresammlung umfasst zurzeit 12.000 Titel über eine Zeitspanne von
1972 bis heute. Die Software wird getrennt von der Hardware in normalen
Büroräumen gelagert und hat einen Platzbedarf von ca. 70 qm.
In der Hardwaresammlung des Computerspiele Museums befinden sich au-
genblicklich 2180 Sammlungsstücke. Sie sind in einer Datenbank inklusive Foto
erfasst und inventarisiert. Die Sammlung besteht aus Videospielautomaten,
Videospiele Konsolen, Heimcomputer, Handhelds, technische Zusatzteile
(Laufwerke, Controller, Monitore etc.) Des weiteren besitzt das Museum eine
umfangreiche Sammlung gedruckter Informationen wie Computerspiele Ma-
gazine und Handbücher. Diese sind in einer gesonderten Datenbank erfasst.
Die Hardwaresammlung ist auf ca. 200 qm an der Peripherie Berlins unterge-
bracht. Der Hauptgrund dafür ist, die günstigere Miete für die Räume als das
in zentralerer Lage möglich wäre. Die Räume sind beheizbar und entsprechen
größtenteils ebenfalls Bürostandard.
30
29 s. Dooijes (2000)
30 Daten stammen von Herrn Andreas Lange, Kurator des Computerspielemuseums Berlin
(2006)
VB.NET PDF- HTML5 PDF Viewer for VB.NET Project ONLINE DEMOS: Online HTML5 Document Viewer; Online XDoc.PDF C# Page: Insert PDF pages; C# Page: Delete PDF pages; C# PDF Viewer; VB.NET: ASP.NET PDF Editor; VB.NET
remove text from pdf; how to edit and delete text in pdf file
34
[ Version 1.5 ] 12-31
12.5 Mikroverfilmung
Christian Keitel
Ein ungelöstes Problem bei der langfristigen Archivierung digitaler Infor-
mationen ist die begrenzte Haltbarkeit digitaler Datenträger. Künstliche Alte-
rungstests sagen CDs, DVDs und Magnetbändern nur eine wenige Jahre wäh-
rende Haltbarkeit voraus, während herkömmliche Trägermedien wie z.B. Per-
gament oder Papier mehrere Jahrhunderte als Datenspeicher dienen können.
Hervorragende Ergebnisse erzielt bei diesen Tests insbesondere der Mikrofilm.
Bei geeigneter (kühler) Lagerung wird ihm eine Haltbarkeit von über 500 Jahren
vorausgesagt. Verschiedene Projekte versuchen daher, diese Eigenschaften auch
für die Archivierung genuin digitaler Objekte einzusetzen. Neben der Haltbar-
keit des Datenträgers sind dabei auch Aspekte wie Formate, Metadaten und
Kosten zu bedenken.
In Anlehnung an die Sicherungs- und Ersatzverfilmung herkömmlicher Ar-
chivalien wurden zunächst digitale Informationen auf Mikrofilm als Bild
ausbelichtet und eine spätere Benutzung in einem geeigneten Lesegerät (Mi-
krofilmreader) geplant. Erinnert sei in diesem Zusammenhang an das in den
Anfängen des EDV-Einsatzes in Bibliotheken übliche COM-Verfahren (Com-
puter Output on Microfilm/-fiche) zur Produktion von Katalog-Kopien. In
letzter Zeit wird zunehmend von einer Benutzung im Computer gesprochen,
was eine vorangehende Redigitalisierung voraussetzt. Dieses Szenario entwi-
ckelt die herkömmliche Verwendung des Mikrofilms weiter, sie mündet in einer
gegenseitigen Verschränkung digitaler und analoger Techniken. Genuin digitale
Daten werden dabei ebenso wie digitalisierte Daten von ursprünglich analogen
Objekten/Archivalien auf Mikrofilm ausbelichtet und bei Bedarf zu einem spä-
teren Zeitpunkt über eine spezielles Lesegerät redigitalisiert, um dann erneut
digital im Computer benutzt zu werden. Eine derartige Konversionsstrategie
erfordert im Vergleich mit der Verwendung des Mikrofilms als Benutzungsme-
dium einen wesentlich höheren Technikeinsatz.
Ein zweiter Vorteil liegt neben der Haltbarkeit des Datenträgers darin, dass die
auf dem Mikrofilm als Bilder abgelegten Informationen nicht regelmäßig wie
bei der Migrationsstrategie in neue Formate überführt werden müssen. Völ-
12 Digitale Erhaltungsstrategien
29
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
12-32
lig unabhängig von Formaterwägungen ist der Mikrofilm jedoch nicht, da er
über die Ablagestruktur von Primär- und v.a. Metadaten gewisse Ansprüche an
das Zielformat bei der Redigitalisierung stellt, z.B. die bei den Metadaten ange-
wandte Form der Strukturierung. Die Vorteile im Bereich der Formate würden
sich verlieren, wenn der Mikrofilm als digitales Speichermedium begriffen wür-
de, um die Informationen nicht mehr als Bild, sondern als eine endlose Abfolge
von Nullen und Einsen binär, d.h. als Bitstream, abzulegen.
Bei der Ausbelichtung der digitalen Objekte ist darauf zu achten, dass neben
den Primärdaten auch die zugehörigen Metadaten auf dem Film abgelegt wer-
den. Verglichen mit rein digitalen Erhaltungsstrategien kann dabei zum einen die
für eine Verständnis unabdingaber Einheit von Meta- und Primärdaten leichter
bewahrt werden. Zum anderen verspricht die Ablage auf Mikrofilm auch Vor-
teile beim Nachweis von Authentizät und Integrität, da die Daten selbst nur
schwer manipuliert werden können (die Möglichkeit ergibt sich nur durch die
erneute Herstellung eines Films).
Vor einer Abwägung der unterschiedlichen Erhaltungsstrategien sollten sowohl
die Benutzungsbedingungen als auch die Kosten beachtet werden, die bei der
Ausbelichtung, Lagerung und erneuten Redigitalisierung entstehen. Schließlich
ist zu überlegen, in welcher Form die Informationen künftig verwendet werden
sollen. Während der Einsatz des Mikrofilms bei Rasterbildern (nichtkodierten
Informationen) naheliegt, müssen kodierte Informationen nach erfolgter Redi-
gitalisierung erneut in Zeichen umgewandelt werden. Die Fehlerhäufigkeit der
eingesetzten Software muss dabei gegen die zu erwartenden Vorteile aufgewo-
gen werden.
Literatur
Projekt ARCHE, s. http://www.landesarchiv-bw.de >>> Aktuelles >>>
Projekte
23
[ Version 1.5 ] 13-1
13 Access
Einleitung
Karsten Huth
Der Titel dieses Kapitels ist ein Begriff aus dem grundlegenden ISO Standard
OAIS. Access steht dort für ein abstraktes Funktionsmodul (bestehend aus ei-
ner Menge von Einzelfunktionalitäten), welches im Wesentlichen den Zugriff
auf die im Archiv vorgehaltenen Informationen regelt. Das Modul Access ist
die Schnittstelle zwischen den OAIS-Modulen „Data Management“, „Adminis-
tration“ und „Archival Storage“.
1
Zudem ist das Access-Modul die Visitenkarte
eines OAIS für die Außenwelt. Nutzer eines Langzeitarchivs treten ausschließ-
lich über dieses Modul mit dem Archiv in Kontakt und erhalten gegebenenfalls
Zugriff auf die Archivinformationen. In der digital vernetzten Welt kann man
davon ausgehen, dass der Nutzer von zu Hause aus über ein Netzwerk in den
Beständen eines Archivs recherchiert. Entsprechende technische Funktionali-
täten wie Datenbankanfragen an Online-Kataloge oder elektronische Findmit-
1 Consultative Committee for Space Data Systems (Hrsg.) (2002):
Consultative Committee for Space Data Systems (Hrsg.) (2002): Reference Model for an Open
Archive Information System: Blue Book. Washington, DC.Page 4-14ff
Washington, DC. Page 4-14ff
13 Access
35
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
13-2
tel werden bei vielen Langzeitarchiven zum Service gehören. Die Möglichkeit
von Fernanfragen an Datenbanken ist jedoch keine besondere Eigenart eines
Langzeitarchivs. Wesentlich sind folgende Fragen:
• Wie können die Informationsobjekte (z. T. auch als konzeptuelle Ob-
jekte bezeichnet) dauerhaft korrekt adressiert und nachgewiesen werden,
wenn die logischen Objekte (z.B. Dateien, Datenobjekte) im Zuge von
Migrationen technisch verändert werden und im Archiv in verschiedenen
technischen Repräsentationen vorliegen?
2
• Wie kann der Nutzer erkennen, dass die an ihn gelieferte Archivinforma-
tion auch integer und authentisch ist?
3
• Wie kann das Archiv bei fortwährendem technologischem Wandel ge-
währleisten, dass die Nutzer die erhaltenen Informationen mit ihren
verfügbaren technischen und intellektuellen Mitteln auch interpretieren
können?
Erst wenn sich ein Archiv in Bezug auf den Zugriff mit den oben genann-
ten Fragen befasst, handelt es strategisch im Sinne der Langzeitarchivierung.
Die entsprechenden Maßnahmen bestehen natürlich zum Teil aus der Einfüh-
rung und Implementierung von geeigneten technischen Infrastrukturen und
Lösungen. Da die technischen Lösungen aber mit der Zeit auch veralten und
ersetzt werden müssen, sind die organisatorischen, strategischen Maßnahmen
eines Archivs von entscheidender Bedeutung. Unter diesem Gesichtspunkt sind
Standardisierungen von globalen dauerhaften Identifikatoren, Zugriffsschnitt-
stellen, Qualitätsmanagement und Zusammenschlüsse von Archiven unter ge-
meinsamen Zugriffsportalen eine wichtige Aufgabe für die nationale und inter-
nationale Gemeinde der Gedächtnisorganisationen.
2 vgl. Funk, Stefan: Kap .1 Digitale Objekte
3 nestor - Materialien 8: nestor - Kompetenznetzwerk Langzeitarchivierung / Arbeitsgrup-
pe Vertrauenswürdige Archive – Zertifizierung: Kriterienkatalog vertrauenswürdige digitale
Langzeitarchive, Version 1 (Entwurf zur Öffentlichen Kommentierung), Juni 2006, Frank-
furt am Main : nestor c/o Die Deutsche Bibliothek, urn:nbn:de:0008-2006060710; Punkt 6.3
S. 16
32
[ Version 1.5 ] 13-3
13.1 Retrieval
Matthias Neubauer
Genauso wichtig wie die sichere Archivierung der digitalen Objekte ist auch
die Möglichkeit, diese Objekte wieder aus dem Archiv herauszuholen und zu
nutzen. Dabei muss gewährleistet sein, dass die Objekte den Zustand und den
Informationsgehalt zum Zeitpunkt des Einspielens in das Archivsystem wider-
spiegeln. Im Idealfall sollte das Objekt noch exakt so abrufbar sein, wie es ein-
mal in das Archiv eingespielt wurde. Je nach Verwendungszweck kann es jedoch
auch sinnvoll sein, eher eine migrierte Form eines Objektes abzurufen. Einige
wichtige Punkte, die es beim Zugriff von archivierten Objekten zu beachten
gilt, sollen im Folgenden kurz erläutert werden.
Objektidentifikation
Zunächst ist eine eindeutige Identifikation des abzurufenden Objektes
wichtig. Zu dieser Thematik existieren vielerlei Lösungen und Philoso-
phien. Einige werden in den folgenden Kapiteln zum Thema „Persistent
Identifier“ vorgestellt. Grundsätzlich muss es anhand der verwendeten
Identifizierungen möglich sein, jedwede Form und Version eines digi-
talen Objektes aus dem Langzeitarchiv abzurufen. Dies kann gegebenen-
falls auch durch eine Kombination von externen und internen Identifi-
katoren realisiert werden.
Datenkonsistenz
Die Unversehrtheit der Daten hat höchste Priorität. Innerhalb des Ar-
chivs sollte durch geeignete Routinen zwar sichergestellt sein, dass der
originale digitale Datenstrom erhalten bleibt. Jedoch können auch - und
vor allem - bei der Übertragung der Daten aus dem Archiv heraus Inkon-
sistenzen durch Übertragungsfehler oder andere Störeinflüsse entstehen.
Idealerweise sollte daher bei jedem Zugriff auf ein Archivobjekt über
Checksummenvergleiche die Unversehrtheit der Daten sichergestellt
werden. Je nach Art und Status der Daten kann diese Überprüfung auch
nur stichprobenartig erfolgen.
13 Access
35
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
13-4
Versionsmanagement
Je nach Verwendungszweck der Daten kann es entweder sinnvoll sein,
das ursprüngliche Originalobjekt aus dem Archiv herauszuholen, oder
aber auch eine migrierte Form zu nutzen. Die höchste Authentizität
wird man sicherlich mit dem ursprünglichen Objekt erreichen, jedoch
kann es sich auf zukünftigen Systemen sehr schwierig gestalten, die er-
haltenen Daten aufzubereiten und zu nutzen (mehr darüber im Kapitel
über Emulation und Migration). Ein gutes Langzeitarchivierungssystem
sollte nach Möglichkeit sowohl Originalversion und letzte Migrations-
form, als auch alle dazwischen liegenden Objektversionen zugreifbar
halten, um eine vollkommene Transparenz und Rekonstruierbarkeit zu
gewährleisten.
Interpretation und Aufbereitung der Daten
Sofern das digitale Objekt zum Zweck einer Präsentation oder Weiter-
nutzung abgerufen wurde, muss es durch geeignete Methoden aufberei-
tet und verfügbar gemacht werden. Schon beim Einspielen der Daten in
das Archivsystem ist daher darauf zu achten, dass man die Struktur des
Objektes in den beiliegenden Metadaten dokumentiert. Zudem kann es
notwendig sein, die innerhalb eines Archivsystems verwendeten Schlüs-
selnummern zur eindeutigen Identifikation von Dateiformaten zu ent-
schlüsseln und auf ein anderes System einzustellen.
Caching
Unter dem Begriff „Caching“ versteht man die Pufferung oft genutzter
Daten in einem schnell verfügbaren und hochperformanten Zwischen-
speicher. Im Falle des Retrieval aus einem Langzeitarchivierungssystem
ist dies dann sinnvoll, wenn die Archivobjekte auch als Basis für Präsen-
tationssysteme und den täglichen Zugriff dienen sollen. Um das Archiv-
system nicht mit unnötigen Anfragen nach häufig genutzten Objekten
zu belasten, wird ein lokaler Zwischenspeicher angelegt, der stark fre-
quentierte Objekte vorhält und gegebenenfalls mit einer neuen Version
innerhalb des Archivssystems synchronisiert beziehungsweise aktuali-
siert. Bei einem Zugriff auf das Objekt wird also nicht direkt das Ar-
chivsystem angesprochen, sondern zuerst geprüft, ob das Objekt bereits
30
[ Version 1.5 ] 13-5
in der gewünschten Version lokal vorliegt. Eine kurze Kommunikation
mit dem Archivsystem findet lediglich statt, um den Status und die Kon-
sistenz des lokal vorliegenden Objektes zu validieren.
Sichere Übertragungswege
Um die Datensicherheit und den Datenschutz zu gewährleisten, sind
sichere Übertragungswege zwischen dem Langzeitarchivierungssystem
und dem zugreifenden System unerlässlich. Zwar kann eine etwaige
Manipulation der Daten und Objekte durch die bereits angesprochene
Checksummenüberprüfung erkannt werden, jedoch schützt dies nicht
vor dem unerlaubten Zugriff Dritter auf die Objekte des Archivsys-
tems. Dies kann sowohl über sogenanntes Abhören der Datenleitung
geschehen, als auch dadurch, dass unbefugte Dritte an Zugangsdaten
und Netzwerkadressen des Archivsystems gelangen. Hier ist es daher
sinnvoll, mit eindeutigen Befugnissen, sicheren Übertragungsprotokol-
len (wie HTTPS oder SFTP) und idealerweise Signaturschlüsseln und
restriktiven IP-Freigaben zu arbeiten.
Datenübernahme in ein neues Archivsystem
Ein digitales Langzeitarchivsystem sollte die Möglichkeit bieten, alle
Objekte zum Zwecke einer Migration auf ein neues oder anderes Ar-
chivsystem als Gesamtpaket oder als einzelne Objekte abzurufen. Ver-
bunden mit dem einzelnen Objekt oder dem Gesamtpaket sollten auch
alle gesammelten Metadaten sein. Sie sollten nach Möglichkeit komplett
in das neue Archivsystem übernommen werden.
Diese Punkte sollten bei der Planung und Umsetzung von Zugriffsstrategien
auf ein Archivsystem beachtet und mit einbezogen werden. Für individuelle
Lösungen werden sicherlich auch noch weitere Faktoren eine Rolle spielen. Die
jeweiligen Implementierungen sind natürlich auch stark von dem verwendeten
Archivsystem abhängig.
13 Access
30
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
13-6
13.2 Persistent Identifier (PI) - ein Überblick
Kathrin Schroeder
Warum Persistent Identifier?
Wer eine Printpublikation bestellt, kennt i.d.R. die ISBN - eine weltweit als
eindeutig angesehene Nummer. Damit kann die Bestellung sicher ausgeführt
werden. Eine ähnliche Nummerierung bieten Persistent Identifier für elektro-
nische Publikationen, die im Internet veröffentlicht werden. Damit können sehr
unterschiedliche digitale Objekte wie z.B. PDF-Dokumente, Bilder, Tonaufnah-
men oder Animationen dauerhaft identifiziert und aufgefunden werden.
Als “ISBN für digitale Objekte” sind die gängigen Internetadressen, die Uni-
form Resource Locators (URL) nicht geeignet, da diese sich zu häufig ändern.
4
Stabile, weltweit eindeutige Identifier sind für ein digitales Langzeitarchiv
unumgänglich, wie dies z.B. auch aus dem OAIS-Referenzmodell hervorgeht.
Ein von außen sichtbarer stabiler Identifier ist für die zuverlässige Referen-
zierung sowie für die sichere Verknüpfung von Metadaten mit dem Objekt
wichtig.
Kriterien
Kriterien an PI-Systeme können sehr unterschiedlich sein. Exemplarisch sind
Kriterien, die in Der Deutschen Nationalbibliothek für die Entscheidung für
ein PI-System zugrunde gelegt wurden, aufgeführt.
Standardisierung
• Verankerung in internationalen Standards
Funktionale Anforderungen
• Standortunabhängigkeit des Identifiers
• Persistenz
4 Weiterführende Informationen zu “Adressierung im Internet und Leistungsgrenzen stand-
ortgebundener Verweise” vgl. http://www.persistent-identifier.de/?link=202
Documents you may be interested
Documents you may be interested