I Vorwort
1 Einstimmung: Ein Gang durch die Bibliothek
2 Grundidee, Lernziele und Aufbau dieses Buches
2.1 Lernziele dieses Buches
2.2 Aufbau dieses Buches
3 In diesem Buch verwendete Konventionen
3.1 Webadressen
3.2 Die Verwendung unterschiedlicher Schriftarten
4 Danksagung
5 Feedback
Teil 1 Grundwissen
II Grundlagen
1 Gesetzmäßigkeiten in der IT
1.1 Einleitung
1.2 Trilemma und Magisches Viereck
1.3 Das Moorsche Gesetz und das Wirthsche Gesetz
1.4 Das Metcalfe-Gesetz
1.5 Finagles Gesetz, Murphys Gesetz
2 Boolsche Algebra
2.1 Negation/NOT
2.2 UND/AND
2.3 Nichtausschließendes ODER/OR
2.4 Außschließendes ODER/Exclusive OR
2.5 Erläuterungen zu den Wahrheitstafeln
2.3 Aussagenlogische Gesetze
III Codierung
1 Grundlagen
1.1 Einordnung
1.2 Verfahren
1.2.1 Verschiedene Codierverfahren und ihre Eigenschaften
1.2.2 Technische Codierungen
1.2.3 Der Morsecode
1.2.4 Binärcodes
1.2.5 Zahlensysteme als besondere Form von Codes
1.2.6 Dualzahlen
1.3 Benötigte Codelänge in einem Zeichensystem
1.3.1 Mindestlänge
1.3.2 Auswahl von Codewörtern aus einer Potenzmenge
1.4 Coderaum-Erweiterung: Unicode
1.5 Prinzipien fehlererkennender und fehlerkorrigierender Codes
1.5.1 Strategien zur Erkennung und Behandlung von Fehlern
1.5.2 Auftretenswahrscheinlichkeit von Fehlern
Exkurs für Experten: Hamming-Distanz
1.6 Kompressionsverfahren
1.6.1 Lauflängencodierung
1.6.2 Lempel-Ziv-Welch-Codierung (LZW)
1.6.3 Huffman-Codierung
2 OPTISCHE CODES
2.1 Einleitung
2.2 Frühe Vorläufer der heute verbreiteten optischen Codes
2.3 1D- und 2D-Balkencodes
2.3.1 1D-Codes (Strichcodes)
2.3.2 2D-Codes: Matrix-Codes
2.4 Weitere Entwicklungen
3 BESONDERE CODES MIT PRÜFZIFFERN IM BIBLIOTHEKSALLTAG
3.1 Einleitung
3.2 10-stellige International Standard Book Number – ISBN-10
3.3 13-stellige International Standard Book Number – ISBN-13
3.4 International Standard Serial Number – ISSN
3.5 Benutzer- und Mediennummern
3.6 URN-Prüfziffer
IV Datenmodellierung
1 Einleitung
1.1 Was ist ein Buch?
1.2 Einordnung: Datenmodellierung als grundlegende Tätigkeit
1.3 Definition: Modell, Arten von Modellen, Modellierung
1.4 Beispiele für die Datenmodellierung in zwei Anwendungsbereichen
1.5 Verschiedene Zahlendarstellungen: römisches und arabisches Zahlensystem
1.5.1 Rechnen mit römischen Zahlen
1.5.2 Die Zahl Null
1.6 Verschiedene Repräsentations- und Notationssysteme in der Musik
1.6.1 Entwicklung von Notenschriften: Neumen
1.6.2 Tabulaturen: An der „Hardware“ orientiert
1.6.3 Moderne Notennotation: Anpassung an Tonlagen durch Schlüssel
1.6.4 Lineare Musiknotation: Maschinenlesbarkeit
1.6.5 Maschinenlesbare Formate für die mechanisch gesteuerte Musikwiedergabe
1.6.6 Akustische Datenformate
2 TECHNISCHE MODELLIERUNG VON DATENENTITÄTEN NACH VERSCHIEDENEN VERFAHREN
2.1 Datenmodellierung in strukturierten Programmiersprachen: Datentypen und Kontrollstrukturen
2.2 Datenmodellierung im Entity-Relationship-Modell: Relationale Datenbanken
3 DATEIVERWALTUNGSSYSTEME
4 DAS RELATIONENMODELL
4.1 Beispiel für die Entwicklung eines Datenbankschemas für ein sehr einfaches Bibliotheksinformationssystem
4.2 Modellierung von Dynamik
4.3 Graphische Darstellungen dynamischer Abläufe
5 GRAPHISCHE MODELLIERUNGSSPRACHEN
6 ENTITY-RELATIONSHIP-DIAGRAMM (ERD)
6.1 Objektorientierte Modellierung: das Klassendiagramm
6.2 Semantische Modellierung: Linked Data, Graphen, Semantic Web
7 ZUSAMMENFASSUNG: ALLGEMEINE VERWENDBARKEIT VON MODELLEN DURCH EXPLIZITE, UNIVERSELL EINGEFÜHRTE ANGABEN
7.1 Rekurs: Universelle Modellierung in der Musik – MusicXML
7.2 Fazit: Modelle und ihre Grenzen
V Digitalisierung
1 Einleitung – Analog und Digital
2 Verfahrensweisen für die Digitalisierung
2.1 Einflussgrößen der Analog-Digital-Wandlung
2.2 Speicherbedarf und Datenqualität bei der Analog-Digital-Wandlung
3 Geräte
3.1 Grundprinzip der optischen Abtastung
3.2 Sensorentypen und ihre Eigenschaften
3.2.1 CCD (Charge-Coupled Device)
3.2.2 CMOS (Complementary Metal Oxide Semiconductor), CIS (Contact Image Sensor), Active Pixel Sensor
3.2.3 Scannen mit Auflicht- und Durchlichtverfahren
3.2.4 Farbaufnahme
3.2.5 Aufnahmefehler
3.3 Bauformen der Geräte
3.3.1 Digitalkamera
3.3.2 Flachbettscanner
3.3.3 Trommelscanner
3.3.4 Dokumentenscanner
3.3.5 Buchscanner
3.3.6 Einfache Buchscanner
3.3.7 Scanner mit Buchwiege oder Buchwippe (Auflichtscanner)
3.3.8 Experimentelle Entwicklungen: alternative Scannerbauformen
4 Einstellungen, Formate und spezielle Verfahren
4.1 Einstellungen und Bearbeitungsschritte für Rohdigitalisate
4.1.1 Grundlegende Einstellparameter
4.1.2 Ein generischer Abtastfehler: der Moiré-Effekt
4.1.3 Bearbeitungsmöglichkeiten für Roh-Digitalisate
4.2 Ausgabeformate (Dateiformate) für Digitalisate
4.2.1 Grafikformat TIFF (Tagged Image File Format), TIF
4.2.2 Kompressionsverfahren JPEG (Joint Photographers Expert Group), JPG
4.2.3 Dokumentformat PDF, PDF/A (Portable Document Format/Archive)
4.3 Mustererkennung, OCR (Optical Character Recognition)
5 Richtlinien, Standards
VI Netzwerke und Datenübertragung
1 Einleitung
2 Datenübertragung
2.1 Übertragungsarten
2.1.1 Datenübertragung per Kabel
2.1.2 Datenübertragung per Funk – WLAN
2.2 Das Schichtenmodell – die allgemeine Grundstruktur von Netzwerken
2.3 RFC (Requests for Comments)
2.4 Mit dem mobilen Gerät zum E-Book
2.4.1 Technische Spezifikationen für WLAN, WiFi, Funknetz
2.4.2 Übertragungsverschlüsselung im WLAN: WEP, WPA, WPA (2)
2.5. Netzwerkadressen und ihre Vergabe
2.5.1 MAC-Adresse
2.5.2 Dynamisch vergebene IP-Adressen
2.5.3 Statische IP-Nummer
2.5.4 Internet Protocol Version 4 (IPv4)
2.5.5 Netzwerkklassen: Class A, Class B und Class C
2.5.6 Die wichtigsten reservierten (privaten) IP-Bereiche
2.5.7 IPv4-Subnetzmasken
2.5.8 Internet Protocol in der Version 6 (IPv6)
2.6 Datentransport im Netzwerk
2.6.1 Transportüberwachung
2.6.2 Ports
2.6.3 NAT – Network-Address-Translation
2.6.4 VPN – Virtual Private Network
2.7 Der Domain Name Service (DNS)
2.8 Zusammenfassung dieses Abschnitts
3 Webtechnologie
3.1 Vorgeschichte des Internets (denn es begann nicht erst 1992...)
3.2 Die Entstehung des Hypertextes
3.3 Die Geburtsstunde des World Wide Web (WWW)
3.4 Adressierung von Webressourcen: URI und URL
3.4.1 URI – Uniform Resource Identifier
3.4.2 URL – Uniform Resource Locator
3.4.3 Formulare in Webseiten, Skripte und Parameter
3.4.4 Erlaubte, verbotene und ersetzte Zeichen für eine URL
3.4.5 ASCII und andere Zeichen in URLs
3.5 Zeichensätze
3.6 HTML-Seiten
3.7 HTTP – Hypertext Transfer Protocol
3.7.1 Prinzipielle Funktionsweise
3.7.2 Weiterleitungen und Fehlercode bei Webservern
3.8 Bibliotheksrelevante Entwicklungen
3.8.1 OpenURL
3.8.2 Persistente Identifier (PI)
3.8.3 DOI – Digital Object Identifier
3.8.4 URN – Uniform Resource Name für Bibliotheken
3.8.5 Linkresolver
3.9 Zusammenfassung dieses Abschnitts
3.10 Links aus dem Kapitel als QR-Code
4 Architektur eines Webauftritts
4.1 Kleiner Webauftritt
4.2 Professioneller Webauftritt
4.3 Web Proxy
4.1.1 Forward Proxy
4.1.2 Reverse Proxy
4.1.3 Forward-Rewriting-Presentation Proxy
VII Datenschutz und Datensicherheit
1 Datenschutz
1.1 Einleitung
1.2 Volkszählung – Datenschutz über das Grundgesetz
1.3 Datenschutzbeauftragte
1.4 Personenbezogene Daten
1.5 Verankerung des Datenschutzes in verschiedenen Gesetzen und Richtlinien
1.6 Auftragsdatenverarbeitung (ADV)
1.7 Anforderungen bei der Übermittlung von Daten in das Ausland
1.8 Geschützte Geheimnisse
1.9 Fazit
2 Datensicherheit
2.1 Einleitung
2.2 Abzusichernde Gefahren
2.3 Konzepte gegen Datenverlust
2.3.1 RAID-Technologie (Redundant Array of Independent Disks)
2.3.2 Speichervirtualisierung
2.4 Fazit
VIII Discovery Systeme
1 Einleitung
1.1 Erste Bibliothekskataloge
1.2 Rechnergestützte Informationssysteme
1.3 Anbindung an das Internet
2 Suchverfahren
2.1 Suchtechnologien
2.1.1 Direktabfrage einer Datenbank (Datenbankabfrage über eine Online-Schnittstelle)
2.1.2 Metasuchmaschinen
2.1.3 Föderierte Suche
2.1.4 Suchmaschinentechnologie: Indexsuche
2.1.5 Trennung von Daten und Retrieval-Oberfläche
2.2 Indexerstellung
2.2.1 Anfragemöglichkeiten – Unterschiede zwischen Datenbanken und Suchmaschinen
2.2.2 Aufbau des Sucharguments aus der Sucheingabe
2.2.3 Ergebnisaufbereitung
2.2.4 Relevanzbewertung
2.3 Integration von eigenen und fremden Datenquellen
2.4 Weitere Funktionalitäten kommerzieller Indexe
3 One-Stop-Shop
IX Cloud-Computing und Next Generation Library Systems
1 Die Cloud als Dateiablageort
2 Programme in der Cloud
3 Definition: Cloud
4 Definitionskriterien für Cloud-Dienste
5 Cloud-Dienste (Vor- und Nachteile)
6 Entwicklung Der Bibliothekssysteme
7 Hosting-Lösungen von Bibliotheksverbünden
8 Next-Generation-Bibliothekssysteme
8.1 Freie Produkte
8.2 Kommerzielle Produkte
9 Aktuelle Tendenzen
X Semantic Web und strukturierte Metadaten
1 Einleitung
2 Semantische Anfragen
3 Metadaten in Bibliotheken
4 Das Semiotische Dreieck
5 Metadaten in Webseiten und Dublin Core
6 Suchanfragen
7 Das Semantic Web
7.1 Umfang der Linked-Open-Data-Cloud (LOD-Cloud)
7.2 Grundeinheit Triple
7.3 Ontologien (engl. vocabularies)
7.4 Aufwand und Nutzen
7.4.1 Verbreitung
7.4.2 Fazit und Aussichten
8 Alternative für kleine Lösungen im Web
8.1 Vokabular GoodRelations
8.2 Alternative Schema.Org
XI RFID
1 Einleitung
2 Techniken der Verbuchung von Medien
2.1 Abgrenzung der Verfahren
2.2 Technische Prinzipien der Buchsicherung mit EM und Barcode, RFID
2.2.1 EM-Sicherung
2.2.2 Funktionsprinzip der RFID-Technik
2.2.3 Passive RFID-Etiketten
2.2.4 Aktive RFID-Etiketten
2.2.5 Weitere Arten von RFID-Etiketten
2.3 Einflussfaktoren beim Einsatz von RFID-Verfahren
2.3.1 Problem Metall: Betriebsstörungen
2.3.2 Einflüsse auf die Ausbreitung
2.3.3 Die Grenzen von RFID als Diebstahlsicherung
2.4 RFID-Standards
2.4.1 Hardware: Chips
2.4.2 Software: Datenmodell
2.5 Antikollisionsverfahren, Stapelverbuchung und Medienpakete
2.5.1 Stapelverbuchung mittels Antikollisionstechnik
2.5.2 Verbuchung von Medienpaketen
2.6 Interaktion der RFID-Softwarekomponenten mit der Bibliothekssoftware
2.6.1 Entstehungsgeschichte
2.6.2 Teilintegration
2.6.3 Vollintegration
2.7 RFID-Komponenten in der Bibliothek
2.7.1 Einführung und Betrieb der RFID-Funktionalität
2.7.2 Medienetiketten: Verbrauchskomponenten zur Ausrüstung des Medienbestandes
2.7.3 Hilfen zur Umstellung auf RFID
2.7.4 RFID-Systemkomponenten für den Routinebetrieb
3 Weitere Techniken und Anwendungen, die auf Funkverfahren basieren
3.1 NFC (Near Field Communication) und RFID-Karten
3.2 Beacons
3.3 Ultra-wideband (UWB)
4 Materialien
5 Weblinks aus diesem Kapitel
XII Makerspaces in Bibliotheken
1 Einleitung – Die Bibliothek als Bastelort
2 Welche Möglichkeiten gibt es (Ausbaustufen)?
2.1 Einstieg mit Mikrocontroller-Kits
2.2 Erweiterung von Kits durch eine Bastelkiste
2.3 Spezielle Geräte – der Weg zum FabLab
2.4 Die Bibliothek der Dinge auf Tour
2.5 Was gibt es (Material, Geräte, Raumausstattung)?
3 Rechnerplattformen
3.1 Mikrocontroller
3.2 Minicomputer
4 Maschinen
4.1 3D-Drucker
4.2 Fräsen
4.3 Portalgeräte
4.4 Schneidegeräte (Cutter)
4.5 Lasergeräte
4.6 AR/VR-Brillen und Smartphone-Apps mit Guckkästen
5 Praktische Hinweise: Elektronische Grundlagen für Projektaufbauten
5.1 Spannung, Strom und ihre Quellen, Beschädigungsgefahren
5.2 Die wichtigsten Bauteile und ihre Eigenschaften
5.2.1 Möglichkeiten für Schaltungsaufbauten ohne Löten
5.2.2 Veränderbare Platinen für Versuchsaufbauten
5.3 Überblick: die elektronischen Bauteile
5.3.1 Ein Nicht-Bauteil: die Masse (Erde, Ground, GND)
5.3.2 LED (Light Emitting Diode, Leuchtdiode)
5.3.3 Diode
5.3.4 Widerstand
5.3.5 Kondensator
5.3.6 Tastschalter
5.3.7 Transistor
5.3.8 IC (Integrated Circuit)
5.3.9 Sensoren
5.3.10 Weitere Bauteile
5.4 Besondere Effekte
5.5 Zusammenfassung: Umgang mit elektronischen Bauteilen
6 Projekte und Quellen
7 Wer kann beim Aufbau und Betrieb von Makerspaces helfen (Kooperationspartner, Anlaufstellen)?
7.1 Eigenes Personal mit entsprechenden Hobbys
7.2 Schulen mit entsprechenden AGs, Hochschulen
7.3 Ehrenamtliche Makerspaces, FabLabs, Repair-Cafés
7.4 MakerFaires
7.5 DARC-Ortsverbände (Deutscher Amateur Radio Club), AATiS (Arbeitskreis Amateurfunk und Telekommunikation in der Schule)
7.6 Technische Museen mit museumsdidaktischen Angeboten
7.7 Firmen, Industrie- und Handelskammern, Handwerkskammern