Pobierz plik - Biblioteka Główna ZUT
Transkrypt
Pobierz plik - Biblioteka Główna ZUT
Czy ubytkowanie w Alephie to tylko usunięcie egzemplarza i opisu bibliograficznego? Barbara Sadowska Zachodniopomorski Uniwersytet Technologiczny Akademia Morska w Szczecinie 1 ALEPH – zamiana katalogów kartkowych na zintegrowany komputerowy system biblioteczny 2 Katalog ZUT (od 2009 roku): Politechnika Szczecińska: Akademia Rolnicza: Renab, Sowa (1993 – 1999) Aleph (od 1999) Katalog AMS: Sowa (1993 – 2010) Aleph (od 2010) ISIS Aleph (od 2009) Centralne opracowanie i ubytkowanie zbiorów (wykreślanie z inwentarzy i usuwanie z systemu) Wypożyczalnia, Czytelnia Główna Oddział Informacji Naukowej, Informatorium, Czytelnia profesorska Oddział Opracowania Zbiorów Oddział Gromadzenia Zbiorów Sekcja Wypożyczeń Międzybibliotecznych Pracownia Zasobów Cyfrowych Samodzielne stanowisko ds. gospodarki zbiorami Oddział Informatyzacji Biblioteki Oddział ds. Systemu Bibliotecznego Ośrodek Informacji Patentowej i Normalizacyjnej oraz Punkt Informacji Normalizacyjnej 14 Bibliotek / czytelni Wydziałowych 25 inwentarzy podstawowych 3 inwentarze niemajątkowe (W, Mat, Spec) 7 inwentarzy zamkniętych lub w likwidacji Wypożyczalnia Czytelnia Czasopism i Książek Czytelnia Informacji Naukowej Czytelnia Multimedialna Gromadzenie i Opracowanie Zbiorów Wypożyczalnia Międzybiblioteczna Archiwum AM Biblioteka SNJO 14 inwentarzy 21 statusów egzemplarzy 21 statusów egzemplarzy 3 Powiązania w Alephie 4 Warunki do automatyzacji ubytkowania: Całość księgozbioru jest wpisana do systemu Wytyczenie dodatkowych korzyści i zadań, które ma przynieść wsadowe ubytkowanie Sporządzenie listy instytucji współpracujących – Nukat, CKKZ, Sympo. Opracowanie wymiany informacji, która spełniałaby warunki elektronicznego eksportu i importu danych pomiędzy systemami Założenie - katalog Biblioteki zawiera aktualne informacje dotyczące zbiorów dostępnych Ubytki – katalog ma być szybko i dokładnie aktualizowany (wraz ze wszystkimi powiązaniami) Uprawnienia pracowników – usuwanie historii zmian w egzemplarzach NIEDOZWOLONE Niezbędne umiejętności: Znajomość pracy we wszystkich modułach i rozpoznanie zależności pomiędzy modułami Ocena trafności przyjętych w Alephie rozwiązań i ewentualna ich korekta wraz z ew. zmianą organizacji pracy bibliotekarzy Rozpoznanie struktury zapisu danych w Alephie Dostęp i praca na serwerze Umiejętność wyciągania danych z systemu poprzez narzędzia Alepha i zewnętrzny program raportów Stworzenie odpowiednich raportów Wykorzystanie programów „pomocniczych”: Putty, WinSCP, Excel, Access, Notepad++, poczty elektronicznej 5 Zmiany organizacyjne w bibliotece Oddział Gromadzenia - wprowadza nowych opisów bibliograficznych i nowych egzemplarzy TYLKO na nowe numery systemowe Wszystkie klucze systemowe dla opisów bibliograficznych, egzemplarzy i dla rekordów zasobu muszą być unikatowe i przypisane dla jednej konkretnej pozycji Oddział Gromadzenia – oznacza opisy i egzemplarze posyłanych do Centralnego Katalogu Książek Zagranicznych Biblioteki Narodowej od strony opisu bibliograficznego i egzemplarza 6 7 Aleph-Polska - poprawa procedury fix_ckkz w związku z nowym oznaczeniem egzemplarzy posyłanych do CKKZ Do przefiltrowanego opisu bibliograficznego procedura *Fix_ckkz* tworzy pole 950 złożone z naszego siglum i tych sygnatur, których Typ sygnatury ma wpisany wskaźnik ‘9’ Aleph-Polska – rozszerzenie możliwości funkcji specjalnej p-manage-62, przeznaczonej do globalnych zmian w egzemplarzach Wsadowe oznaczenie egzemplarzy wysłanych do Biblioteki Narodowej do Centralnego Katalogu Książek Zagranicznych typem sygnatury=9 (w ramach uzupełnienia oznaczeń starych wysyłek do CKKZ) 8 Oddział Gromadzenia i Opracowania - Współpraca z NUKAT 9 Opracowanie czasopism - Powiązanie LKR *) typu ANA *) Wszystkie powiązania między rekordami definiuje się w jednej z tablic ALEPHA. Powiązania znajdują się również w samych rekordach. Jest to rodzaj zabezpieczenia pozwalającego w razie konieczności na całkowitą odbudowę tablicy Z103. System ALEPH buduje powiązania w oparciu o pole LKR. Powiązania te są wyświetlane w module WWW OPAC i GUI w opisie standardowym. Kiedy powiązane pole wyświetli się w pełnym rekordzie, klikniecie w to pole powoduje wyświetlenie się powiązanego rekordu. Podstawowe powiązania LKR tworzone są w systemie automatycznie i wyświetlane w oknach systemu (np. numer rekordu bibliograficznego, który właśnie mamy na ekranie). Są też typy pól LKR, dzięki którym możemy tworzyć dodatkowe zależności pomiędzy opisami, pomiędzy opisami a egzemplarzem. Możemy połączyć opisy równoległe, utworzyć hierarchiczną zależność opisów w sytuacji zmiany tytułu, itp. LKR typu ANA powoduje, iż dane egzemplarza JEDEN raz wpisanego do systemu wyświetlane są przy dwóch opisach bibliograficznych (BK i SE) Korzyści: można swobodnie nawigować po stronie WWW i w GUI katalogu pomiędzy opisami, dla których świadomie zrobiliśmy 10 11 12 Wypożyczalnia, Czytelnia i Biblioteki Wydziałowe Sporządzają ręcznie protokoły selekcji/skontrum TYLKO dla pozycji NIE WPISANYCH do ALEPHA Praca nad selekcją/skontrum polega WYŁĄCZNIE na dokonaniu przez Biblioteki Wydziałowe zmiany statusu konkretnego egzemplarza w systemie bibliotecznym (na 06= Zagubiony-protokół ,16=Selekcja lub ‘sb’= braki bezwzględne Skontrum) i zgłoszeniu gotowości sporządzenia protokołu do Samodzielnego Stanowiska ds. Gospodarki Zbiorami Egzemplarz przeznaczony do ubytkowania nie może być zarejestrowany jako wypożyczony. 13 Samodzielne Stanowisko ds. Gospodarki Zbiorami koordynuje współpracę z NUKAT oraz zajmuje się wszystkimi zagadnieniami dotyczącymi selekcji i skontrum. W ramach zadań m.in. sporządza protokoły, a po ich zatwierdzeniu wykreśla odpowiednie pozycje z ksiąg inwentarzowych. Wszystkie dane do listy ubytków (na podstawie których zestawiane są protokoły) wyciągane są z systemu raportami wg statusu. Raporty opracowano na potrzeby procesu ubytków. Zawierają , oprócz danych merytorycznych, kolumny z kluczami systemowymi opisów i egzemplarzy. Gotowe listy do ubytkowania przesyłane są do bibliotekarzy systemowych celem szybkiego usunięcia danych z systemu. Listy różnią się od oficjalnych protokołów. Zawierają dodatkowo materiały nieopracowane lub egzemplarze już ubytkowane, lecz pominięte podczas ręcznego usuwania ubytków z systemu (od której to metody w chwili obecnej odchodzimy). 14 Cele i zadania wsadowego ubytkowania. Etapy, wykorzystywane funkcje i potrzebne narzędzia 1. Zmiana statusu egz. w celu wydzielenia w osobną grupę egz. wymienionych na liście ubytków (funkcje wsadowe Alepha) 2. Raport do wyciągania egzemplarzy wg statusu - Zweryfikować listę kluczy systemowych egzemplarzy wymienionych na listach ubytków w oparciu o dane z Alepha „sprzed sekundy” 3. Raport do wyciągania opisów bibliograficznych do usunięcia 4. Raport do wyciągania opisów bibliograficznych powiązanych LKR ANA - Zweryfikować listę kluczy opisów bibliograficznych do usunięcia w oparciu o listę powiązań LKR 5. Raport do wyciągania opisów zasobu, dotyczących tylko egz. wymienionych na otrzymanej liście ubytków (czasopisma) - Wytypować klucze systemowe opisów zasobu HOL do ubytkowania - Wytypować klucze systemowe opisów zasobu HOL do poprawek w zapisie pól 866 (lista zasobu) 6. Sprawdzić listę ubytków pod kątem występowania pól CKZ, 035 (Nukat), 936 (Sympo). - Sporządzić listy egzemplarzy ubytkowanych do CKKZ Biblioteki Narodowej - Wyciągnąć numerów kontrolne Nukat (pole 035) z opisów do usunięcia - Sporządzić listy ubytków egzemplarzy do Sympo 9. Usuniecie egzemplarzy (funkcje wsadowe Alepha) 10. Usunięcie zbędnych opisów bibliograficznych (funkcje wsadowe Alepha) 11. Usunięcie zbędnych opisów zasobu (HOL) (funkcje wsadowe Alepha) 12. Ręczna poprawa opisów HOL – usuwanie pojedynczych ubytkowanych 15 Raport Pepola *) - nasze najważniejsze narzędzie – trzy raporty w jednym składa się z trzech zakładek I zakładka - wyciąga nam egzemplarze naszej listy ubytków, wydzielonych w osobna grupę statusem nadanym przez nas , np. ( 'ds'); II zakładka - wykazuje opisy bibliograficzne do ubytkowania; III zakładka - wyciąga wszystkie numery systemowe rekordów zasobu HOL powiązanych z opisami bibliograficznymi egzemplarzy z I zakładki. --------------------------------------------------------------------------------Osobnym raportem uzyskujemy numery systemowe opisów powiązanych polem LKR. Wszystkie uzyskane dane importujemy do Excela. *) Raport ten nazywamy Raportem Pepola na cześć pana Stefana Pepola z firmy ALEPH Polska - twórcy drugiej najważniejszej zakładki 16 Wsadowe ubytkowanie w ALEPHIE - przyjęte procedury Pierwszy etap ustalenie stanu faktycznego egzemplarzy na podstawie danych z systemu - wydzielenie w Alephie egzemplarzy z listy ubytków w osobną grupę poprzez zmianę statusu (na 'ds') - zastosowanie raportu Pepola (I zakładka) do wyciągnięcia egz. ze statusem przez nas nadanym ('ds') - porównanie listy ubytków z aktualnym wyciągiem danych z systemu (excel) - wyjaśnienie różnic 17 ustalenie stanu faktycznego opisów do ubytkowania na podstawie danych z systemu i powiązań LKR - II zakładka - to opisy do usunięcia. Raport wykazuje te opisy, przy których po usunięciu egzemplarzy z naszej listy nie zostanie ani jeden egzemplarz - Raport do LKR wykazuje numery systemowe opisów autorskich zeszytów i powiązanych z nimi opisów czasopism. 18 Przystępujemy do ostatecznej weryfikacji opisów do usunięcia na podstawie wyciągu z powiązań LKR. Szukamy duplikatów wśród numerów systemowych wszystkich opisów do usunięcia (II zakładka) i numerów systemowych wyciągu LKR. - jeżeli mamy kilka egzemplarzy tego samego numeru czasopisma, dla których zrobiono jeden opis autorski (z powiązaniem LKR), to ubytkowanie jednego z kilku egzemplarzy nie może pociągać za sobą usunięcia opisu autorskiego. - jeżeli powiązania LKR wskazują - jeden zeszyt w ciągu czasopisma i do tego jeden opis autorski, to naszą listę opisów do usunięcia powiększamy o klucz opisu autorskiego. Takie porównanie daje nam ostateczną weryfikację opisów bibliograficznych do usunięcia. Wyszukanie powiązań z bazą zasobów HOL (dotyczy czasopism) III zakładka (HOLE_bez_duplikatów) – wyciąga wszystkie numery systemowe rekordów zasobu HOL powiązane z opisami bibliograficznymi z listy ubytków 19 Po ustaleniu ostatecznego stanu egzemplarzy i liczby tytułów przeznaczonych do ubytkowania tworzone są na serwerze dwa pliki wsadowe: 1. lista kluczy egzemplarzy do usunięcia 2. lista kluczy opisów do usunięcia 20 Drugi etap - tworzenie list informujących o naszych ubytkach na podstawie wyselekcjonowanych, ale nie usuniętych jeszcze danych z systemu do bazy BN CKKZ - sortujmy listę egzemplarzy (I zakładka) wg kolumny „Typ sygnatur”. Dla linii z wartością ‘9’, na podstawie numerów systemowych, funkcjami ALEPHA sporządzamy listę naszych ubytków. Zapisany plik (sekwencyjny i marc) wysyłamy do katalogu CKKZ BN z prośbą o usunięcie. do bazy NUKAT - na podstawie numerów systemowych opisów do usunięcia (II-zakładka) funkcjami ALEPHA wyszukujemy pola 035 (numer kontrolny NUKAT) wraz z jego zawartością. Plik tekstowy przesyłamy do Samodzielnego Stanowiska ds. Gospodarki Zbiorami celem usunięcia poprzez Virtuę naszego signum z serwera NUKAT. 21 Trzeci etap - wsadowe usuwanie poszczególnych elementów z systemu na podstawie dwóch plików wsadowych. Zaczynamy od globalnego usuwania egzemplarzy funkcją wsadową ALEPHA. Po zakończeniu tej funkcji na serwerze otrzymujemy raporty o egzemplarzach usuniętych i nieusuniętych. Nie są usuwane egzemplarze pozostające na kontach czytelników lub takie, na które zarejestrowano zamówienie lub rezerwację. Tego typu przypadki są wyjaśniane. Zbędne opisy bibliograficzne również usuwamy globalnie funkcjami wsadowymi ALEPHA. Na serwerze otrzymujmy raporty o przebiegu procedury. Na tym kończy się ubytkowanie książek i podstawowy etap ubytkowania czasopism. W przypadku czasopism zostaje nam jeszcze do uporządkowania baza zasobów. Na podstawie III-zakładki ustalamy dwie grupy kluczy rekordów zasobu: • pierwsza – dla opisami bibliograficznymi, przy których usunęliśmy wszystkie egz. Przywiązane do nich HOLE możemy również usunąć wsadowo; • druga - pozostałe klucze pozwolą nam dotrzeć do rekordów, przy których nie usunęliśmy wszystkich egzemplarzy. Tutaj czeka nas ręczna korekta powiązań i rekordów HOL (usuwanie numerów, wolumenów lub roczników na podstawie kolumny „Opis” z listy egzemplarzy). Tego etapu nie da się zautomatyzować, gdyż baza zasobu to baza bibliograficzna. 22 Można zadać sobie pytanie, czy opłaca się taki trud. - nawet przy największym wysiłku włożonym w „ręczne" ubytkowanie nie jesteśmy w stanie wychwycić wszystkich elementów do uporządkowania i uchronić się przed błędami. Czas, który zostałby przeznaczony na ręczne usuwanie ubytków z systemu można teraz poświęcić na przygotowanie nowych protokołów. Trudności? - prace porządkowe w systemie, - ciągła rotacja zapisów, - zcalanie opisów bibliograficznych, przemieszczanie egzemplarzy pomiędzy opisami - prace nad przywiązaniem wszystkich egzemplarzy czasopism (z konwersji) do odpowiednich numerów HOL Zalety? Główną zaletą wdrożonej procedury ubytkowania jest szybka aktualizacja katalogu, wszystkich odwołań i zależności pomiędzy poszczególnymi elementami systemu, jak też minimalizacja błędów wynikająca z opracowania i ubytkowania zbiorów. Przy wsadowym usuwaniu na bieżąco tworzymy wykazy informujące o naszych ubytkach, zrobione zgodnie z wymogami bibliotek współpracujących. Pozostaje nam je tylko wysłać drogą elektroniczną. Dodatkową zaletą jest możliwość utworzenia archiwum skontrowego. Zapisane na serwerze zawartości usuniętych opisów bibliograficznych, egzemplarzy i rekordów zasobu, wystarczy skopiować do swojego katalogu zrobionych ubytków. 23 Statystyka przeprowadzonych wsadowo ubytków (książki, czasopisma, materiały nieopracowane) Liczba egzemplarzy oczekujących w systemie na ubytkowanie *) - 54 537 egz. *) stan na dzień 30-052014 Przeprowadzenie ubytkowania książek w ilości nawet kilku tysiącach egzemplarzy jednorazowo, przy niewielkich rozbieżnościach porównań, zajmuje około godziny. Największy z dotychczasowych protokołów zawierał 5514 egzemplarzy, najmniejszy 24. 24