Pobierz plik - Biblioteka Główna ZUT

Transkrypt

Pobierz plik - Biblioteka Główna ZUT
Czy ubytkowanie w Alephie to
tylko usunięcie egzemplarza i
opisu bibliograficznego?
Barbara Sadowska
Zachodniopomorski Uniwersytet Technologiczny
Akademia Morska
w Szczecinie
1
ALEPH – zamiana katalogów kartkowych na zintegrowany komputerowy system
biblioteczny
2
Katalog ZUT (od 2009 roku):
Politechnika Szczecińska:
Akademia Rolnicza:
Renab,
Sowa (1993 – 1999)
Aleph (od 1999)
Katalog AMS:
Sowa (1993 – 2010)
Aleph (od 2010)
ISIS
Aleph (od 2009)
Centralne opracowanie i ubytkowanie zbiorów
(wykreślanie z inwentarzy i usuwanie z systemu)
Wypożyczalnia, Czytelnia Główna
Oddział Informacji Naukowej, Informatorium, Czytelnia
profesorska
Oddział Opracowania Zbiorów
Oddział Gromadzenia Zbiorów
Sekcja Wypożyczeń Międzybibliotecznych
Pracownia Zasobów Cyfrowych
Samodzielne stanowisko ds. gospodarki zbiorami
Oddział Informatyzacji Biblioteki
Oddział ds. Systemu Bibliotecznego
Ośrodek Informacji Patentowej i Normalizacyjnej oraz
Punkt Informacji Normalizacyjnej
14 Bibliotek / czytelni Wydziałowych
25 inwentarzy podstawowych
3 inwentarze niemajątkowe (W, Mat, Spec)
7 inwentarzy zamkniętych lub w likwidacji
Wypożyczalnia
Czytelnia Czasopism i Książek
Czytelnia Informacji Naukowej
Czytelnia Multimedialna
Gromadzenie i Opracowanie
Zbiorów Wypożyczalnia
Międzybiblioteczna
Archiwum AM
Biblioteka SNJO
14 inwentarzy
21 statusów egzemplarzy
21 statusów egzemplarzy
3
Powiązania w Alephie
4
Warunki do automatyzacji ubytkowania:
 Całość księgozbioru jest wpisana do systemu
 Wytyczenie dodatkowych korzyści i zadań, które ma przynieść wsadowe
ubytkowanie
 Sporządzenie listy instytucji współpracujących – Nukat, CKKZ, Sympo.
Opracowanie wymiany informacji, która spełniałaby warunki elektronicznego
eksportu i importu danych pomiędzy systemami
 Założenie - katalog Biblioteki zawiera aktualne informacje dotyczące zbiorów
dostępnych
 Ubytki – katalog ma być szybko i dokładnie aktualizowany (wraz ze wszystkimi
powiązaniami)
 Uprawnienia pracowników – usuwanie historii zmian w egzemplarzach
NIEDOZWOLONE
Niezbędne umiejętności:
 Znajomość pracy we wszystkich modułach i rozpoznanie zależności pomiędzy
modułami
 Ocena trafności przyjętych w Alephie rozwiązań i ewentualna ich korekta wraz z
ew. zmianą organizacji pracy bibliotekarzy
 Rozpoznanie struktury zapisu danych w Alephie
 Dostęp i praca na serwerze
 Umiejętność wyciągania danych z systemu poprzez narzędzia Alepha i
zewnętrzny program raportów
 Stworzenie odpowiednich raportów
 Wykorzystanie programów „pomocniczych”: Putty, WinSCP, Excel, Access,
Notepad++, poczty elektronicznej
5
Zmiany organizacyjne w bibliotece
 Oddział Gromadzenia - wprowadza nowych opisów
bibliograficznych i nowych egzemplarzy TYLKO na nowe
numery systemowe
Wszystkie klucze systemowe dla opisów
bibliograficznych, egzemplarzy i dla rekordów zasobu
muszą być unikatowe i przypisane dla jednej konkretnej
pozycji
 Oddział Gromadzenia – oznacza opisy i egzemplarze
posyłanych do Centralnego Katalogu Książek Zagranicznych
Biblioteki Narodowej od strony opisu bibliograficznego i
egzemplarza
6
7
 Aleph-Polska - poprawa procedury fix_ckkz w związku z nowym
oznaczeniem egzemplarzy posyłanych do CKKZ
Do przefiltrowanego opisu bibliograficznego procedura
*Fix_ckkz* tworzy pole 950 złożone z naszego siglum i tych sygnatur,
których Typ sygnatury ma wpisany wskaźnik ‘9’
 Aleph-Polska – rozszerzenie możliwości funkcji specjalnej p-manage-62,
przeznaczonej do globalnych zmian w egzemplarzach
Wsadowe oznaczenie egzemplarzy wysłanych do Biblioteki
Narodowej do Centralnego Katalogu Książek Zagranicznych typem
sygnatury=9 (w ramach uzupełnienia oznaczeń starych wysyłek do CKKZ)
8
 Oddział Gromadzenia i Opracowania - Współpraca z NUKAT
9
 Opracowanie czasopism - Powiązanie LKR *) typu ANA
*) Wszystkie powiązania między rekordami definiuje się w jednej
z tablic ALEPHA. Powiązania znajdują się również w samych rekordach.
Jest to rodzaj zabezpieczenia pozwalającego w razie konieczności na
całkowitą odbudowę tablicy Z103. System ALEPH buduje powiązania w
oparciu o pole LKR. Powiązania te są wyświetlane w module WWW
OPAC i GUI w opisie standardowym. Kiedy powiązane pole wyświetli się
w pełnym rekordzie, klikniecie w to pole powoduje wyświetlenie się
powiązanego rekordu.
Podstawowe powiązania LKR tworzone są w systemie automatycznie i
wyświetlane w oknach systemu (np. numer rekordu bibliograficznego,
który właśnie mamy na ekranie).
Są też typy pól LKR, dzięki którym możemy tworzyć dodatkowe
zależności pomiędzy opisami, pomiędzy opisami a egzemplarzem.
Możemy połączyć opisy równoległe, utworzyć hierarchiczną zależność
opisów w sytuacji zmiany tytułu, itp.
LKR typu ANA powoduje, iż dane egzemplarza JEDEN raz
wpisanego do systemu wyświetlane są przy dwóch opisach
bibliograficznych (BK i SE)
Korzyści: można swobodnie nawigować po stronie WWW i w
GUI katalogu pomiędzy opisami, dla których świadomie zrobiliśmy
10
11
12
 Wypożyczalnia, Czytelnia i Biblioteki Wydziałowe
Sporządzają ręcznie protokoły selekcji/skontrum TYLKO dla
pozycji NIE WPISANYCH do ALEPHA
Praca nad selekcją/skontrum polega WYŁĄCZNIE na
dokonaniu przez Biblioteki Wydziałowe zmiany statusu konkretnego
egzemplarza w systemie bibliotecznym (na 06= Zagubiony-protokół
,16=Selekcja lub ‘sb’= braki bezwzględne Skontrum) i zgłoszeniu
gotowości sporządzenia protokołu do Samodzielnego Stanowiska ds.
Gospodarki Zbiorami
Egzemplarz przeznaczony do ubytkowania nie może być
zarejestrowany jako wypożyczony.
13
 Samodzielne Stanowisko ds. Gospodarki Zbiorami
koordynuje współpracę z NUKAT oraz zajmuje się wszystkimi
zagadnieniami dotyczącymi selekcji i skontrum. W ramach zadań m.in.
sporządza protokoły, a po ich zatwierdzeniu wykreśla odpowiednie
pozycje z ksiąg inwentarzowych.
Wszystkie dane do listy ubytków (na podstawie których
zestawiane są protokoły) wyciągane są z systemu raportami wg statusu.
Raporty opracowano na potrzeby procesu ubytków. Zawierają , oprócz
danych merytorycznych, kolumny z kluczami systemowymi opisów i
egzemplarzy.
Gotowe listy do ubytkowania przesyłane są do bibliotekarzy
systemowych celem szybkiego usunięcia danych z systemu. Listy
różnią się od oficjalnych protokołów. Zawierają dodatkowo materiały
nieopracowane lub egzemplarze już ubytkowane, lecz pominięte
podczas ręcznego usuwania ubytków z systemu (od której to metody w
chwili obecnej odchodzimy).
14
Cele i zadania wsadowego ubytkowania. Etapy, wykorzystywane funkcje i
potrzebne narzędzia
1. Zmiana statusu egz. w celu wydzielenia w osobną grupę egz. wymienionych na
liście ubytków (funkcje wsadowe Alepha)
2. Raport do wyciągania egzemplarzy wg statusu
- Zweryfikować listę kluczy systemowych egzemplarzy wymienionych na listach
ubytków w oparciu o dane z Alepha „sprzed sekundy”
3. Raport do wyciągania opisów bibliograficznych do usunięcia
4. Raport do wyciągania opisów bibliograficznych powiązanych LKR ANA
- Zweryfikować listę kluczy opisów bibliograficznych do usunięcia w oparciu o
listę powiązań LKR
5. Raport do wyciągania opisów zasobu, dotyczących tylko egz. wymienionych na
otrzymanej liście ubytków (czasopisma)
- Wytypować klucze systemowe opisów zasobu HOL do ubytkowania
- Wytypować klucze systemowe opisów zasobu HOL do poprawek w zapisie
pól 866 (lista zasobu)
6. Sprawdzić listę ubytków pod kątem występowania pól CKZ, 035 (Nukat), 936
(Sympo).
- Sporządzić listy egzemplarzy ubytkowanych do CKKZ Biblioteki
Narodowej
- Wyciągnąć numerów kontrolne Nukat (pole 035) z opisów do usunięcia
- Sporządzić listy ubytków egzemplarzy do Sympo
9. Usuniecie egzemplarzy (funkcje wsadowe Alepha)
10. Usunięcie zbędnych opisów bibliograficznych (funkcje wsadowe Alepha)
11. Usunięcie zbędnych opisów zasobu (HOL) (funkcje wsadowe Alepha)
12. Ręczna poprawa opisów HOL – usuwanie pojedynczych ubytkowanych
15
Raport Pepola *) - nasze najważniejsze narzędzie – trzy raporty w
jednym
składa się z trzech zakładek
I zakładka - wyciąga nam egzemplarze naszej listy ubytków, wydzielonych
w osobna grupę statusem nadanym przez nas , np. ( 'ds');
II zakładka - wykazuje opisy bibliograficzne do ubytkowania;
III zakładka - wyciąga wszystkie numery systemowe rekordów zasobu
HOL powiązanych z opisami bibliograficznymi egzemplarzy z I zakładki.
--------------------------------------------------------------------------------Osobnym raportem uzyskujemy numery systemowe opisów
powiązanych polem LKR.
Wszystkie uzyskane dane importujemy do Excela.
*) Raport ten nazywamy Raportem Pepola na cześć pana Stefana Pepola z firmy ALEPH
Polska - twórcy drugiej najważniejszej zakładki
16
Wsadowe ubytkowanie w ALEPHIE - przyjęte procedury
Pierwszy etap
 ustalenie stanu faktycznego egzemplarzy na podstawie danych z
systemu
- wydzielenie w Alephie egzemplarzy z listy ubytków w osobną grupę
poprzez zmianę statusu (na 'ds')
- zastosowanie raportu Pepola (I zakładka) do wyciągnięcia egz. ze statusem
przez nas nadanym ('ds')
- porównanie listy ubytków z aktualnym wyciągiem danych z systemu (excel)
- wyjaśnienie różnic
17
 ustalenie stanu faktycznego opisów do ubytkowania na
podstawie danych z systemu i powiązań LKR
- II zakładka - to opisy do usunięcia. Raport wykazuje te
opisy, przy których po usunięciu egzemplarzy z naszej listy
nie zostanie ani jeden egzemplarz
- Raport do LKR wykazuje numery systemowe opisów
autorskich zeszytów i powiązanych z nimi opisów czasopism.
18
Przystępujemy do ostatecznej weryfikacji opisów do usunięcia na
podstawie wyciągu z powiązań LKR. Szukamy duplikatów wśród
numerów systemowych wszystkich opisów do usunięcia (II zakładka) i
numerów systemowych wyciągu LKR.
- jeżeli mamy kilka egzemplarzy tego samego numeru
czasopisma, dla których zrobiono jeden opis autorski (z powiązaniem
LKR), to ubytkowanie jednego z kilku egzemplarzy nie może pociągać za
sobą usunięcia opisu autorskiego.
- jeżeli powiązania LKR wskazują - jeden zeszyt w ciągu
czasopisma i do tego jeden opis autorski, to naszą listę opisów do
usunięcia powiększamy o klucz opisu autorskiego. Takie porównanie daje
nam ostateczną weryfikację opisów bibliograficznych do usunięcia.
Wyszukanie powiązań z bazą zasobów HOL (dotyczy czasopism)
III zakładka (HOLE_bez_duplikatów) – wyciąga wszystkie numery
systemowe rekordów zasobu HOL powiązane z opisami bibliograficznymi
z listy ubytków
19
Po ustaleniu ostatecznego stanu egzemplarzy i liczby tytułów
przeznaczonych do ubytkowania tworzone są na serwerze dwa pliki
wsadowe:
1. lista kluczy egzemplarzy do usunięcia
2. lista kluczy opisów do usunięcia
20
Drugi etap - tworzenie list informujących o naszych ubytkach na
podstawie wyselekcjonowanych, ale nie usuniętych jeszcze danych z
systemu

do bazy BN CKKZ - sortujmy listę egzemplarzy (I zakładka) wg
kolumny „Typ sygnatur”. Dla linii z wartością ‘9’, na podstawie numerów
systemowych, funkcjami ALEPHA sporządzamy listę naszych ubytków.
Zapisany plik (sekwencyjny i marc) wysyłamy do katalogu CKKZ BN z
prośbą o usunięcie.

do bazy NUKAT - na podstawie numerów systemowych
opisów do usunięcia (II-zakładka) funkcjami ALEPHA wyszukujemy pola
035 (numer kontrolny NUKAT) wraz z jego zawartością. Plik tekstowy
przesyłamy do Samodzielnego Stanowiska ds. Gospodarki Zbiorami
celem usunięcia poprzez Virtuę naszego signum z serwera NUKAT.
21
Trzeci etap - wsadowe usuwanie poszczególnych elementów z
systemu na podstawie dwóch plików wsadowych.
Zaczynamy od globalnego usuwania egzemplarzy funkcją
wsadową ALEPHA. Po zakończeniu tej funkcji na serwerze otrzymujemy
raporty o egzemplarzach usuniętych i nieusuniętych. Nie są usuwane
egzemplarze pozostające na kontach czytelników lub takie, na które
zarejestrowano zamówienie lub rezerwację. Tego typu przypadki są
wyjaśniane.
Zbędne opisy bibliograficzne również usuwamy globalnie
funkcjami wsadowymi ALEPHA. Na serwerze otrzymujmy raporty o
przebiegu procedury. Na tym kończy się ubytkowanie książek i
podstawowy etap ubytkowania czasopism.
W przypadku czasopism zostaje nam jeszcze do uporządkowania
baza zasobów. Na podstawie III-zakładki ustalamy dwie grupy kluczy
rekordów zasobu:
• pierwsza – dla opisami bibliograficznymi, przy których usunęliśmy
wszystkie egz. Przywiązane do nich HOLE możemy również usunąć
wsadowo;
• druga - pozostałe klucze pozwolą nam dotrzeć do rekordów, przy których
nie usunęliśmy wszystkich egzemplarzy. Tutaj czeka nas ręczna korekta
powiązań i rekordów HOL (usuwanie numerów, wolumenów lub roczników
na podstawie kolumny „Opis” z listy egzemplarzy). Tego etapu nie da się
zautomatyzować, gdyż baza zasobu to baza bibliograficzna.
22
Można zadać sobie pytanie, czy opłaca się taki trud.
- nawet przy największym wysiłku włożonym w „ręczne"
ubytkowanie nie jesteśmy w stanie wychwycić wszystkich elementów do
uporządkowania i uchronić się przed błędami. Czas, który zostałby
przeznaczony na ręczne usuwanie ubytków z systemu można teraz
poświęcić na przygotowanie nowych protokołów.
Trudności?
- prace porządkowe w systemie,
- ciągła rotacja zapisów,
- zcalanie opisów bibliograficznych, przemieszczanie egzemplarzy pomiędzy
opisami
- prace nad przywiązaniem wszystkich egzemplarzy czasopism (z konwersji)
do odpowiednich numerów HOL
Zalety? Główną zaletą wdrożonej procedury ubytkowania jest
szybka aktualizacja katalogu, wszystkich odwołań i zależności pomiędzy
poszczególnymi elementami systemu, jak też minimalizacja błędów
wynikająca z opracowania i ubytkowania zbiorów.
Przy wsadowym usuwaniu na bieżąco tworzymy wykazy
informujące o naszych ubytkach, zrobione zgodnie z wymogami bibliotek
współpracujących. Pozostaje nam je tylko wysłać drogą elektroniczną.
Dodatkową zaletą jest możliwość utworzenia archiwum skontrowego.
Zapisane na serwerze zawartości usuniętych opisów bibliograficznych,
egzemplarzy i rekordów zasobu, wystarczy skopiować do swojego katalogu
zrobionych ubytków.
23
Statystyka przeprowadzonych wsadowo ubytków
(książki, czasopisma, materiały nieopracowane)
Liczba egzemplarzy oczekujących w systemie na ubytkowanie *) - 54 537 egz.
*) stan na dzień 30-052014
Przeprowadzenie ubytkowania książek w ilości nawet kilku tysiącach
egzemplarzy jednorazowo, przy niewielkich rozbieżnościach porównań,
zajmuje około godziny. Największy z dotychczasowych protokołów zawierał
5514 egzemplarzy, najmniejszy 24.
24