دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Bantin. Philip C
سری:
ISBN (شابک) : 9781442263772, 0471250953
ناشر: Rowman & Littlefield Publishers
سال نشر: 2016
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب ایجاد تئوری و پیاده سازی مخازن دیجیتال قابل اعتماد: سیستم های اطلاعاتی، اتوماسیون کتابخانه
در صورت تبدیل فایل کتاب Building trustworthy digital repositories theory and implementation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ایجاد تئوری و پیاده سازی مخازن دیجیتال قابل اعتماد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Foreword by Gregory HunterChapter 1: Evaluating and Selecting a Trustworthy RepositoryTheoryPhilip C. Bantin, What is a Trustworthy Repository? - TheoryImplementationJim Corridan and Tibaut Houzanme, Selecting an Integrated Records and Preservation Management System for the Indiana Archives and Records AdministrationChapter 2: Resources, Policies and Management StructuresTheoryPhilip C. Bantin, Resources, Policies and Management Structures - TheoryImplementationJoanne Kaczmarek, Ten Years and Counting: What is Missing from Our Institutional RepositoryGlen McAninch, Resources, Policies, and Management Structures at the Kentucky Department for Libraries and ArchivesErik A. Moore, Resources, Policies, and Management Structures - Understanding Our TrustworthinessChapter 3: Building a Trustworthy System: Ingest ProcessTheoryLisa Schmidt, Ingest Process-TheoryImplementationCynthia Ghering, Ingest Process: Michigan State University\'s Digital Archives ProgramJared Lyle, Ingest Process: Submission and `Pre-Ingest\' ActivitiesGiovanni Michetti, Submission Agreement in the eHealth Domain Chapter 4: Creating and Capturing MetadataTheoryPhilip C. Bantin, Creating and Capturing Metadata: TheoryImplementationMimi Dionne, Adventures in Metadata: A Satellite Office\'s File Share Clean-Up ProjectCassie Findlay, Creating and Capturing Metadata: An Australian Digital Archives Case StudyJane Gorjevsky and Dina Sokolova, Finding a Black Cat in a Dark Room: Capture and Creation of Usable MetadataChapter 5: Capturing Audit Trail DataTheoryDaniel Noonan, Authenticity and Audit Trails - TheoryImplementationMimi Dionne, Adventures in Audit Trails: A Satellite Office\'s File Share Clean-Up ProjectSibyl Schaefer Michael Smorul, Michael Ritter, & David Minor, Auditing through Infrastructure Migrations: The Use of the Audit Control Environment (ACE) in the Chronopolis Digital Preservation SystemChapter 6: Assigning Retention and Disposal DataTheoryDonald Force, Assigning Retention and Disposal Data - TheoryImplementationGlen McAninch and Jim Cundy, Records and Archival Management Strategies for Electronic Records Used by the Kentucky Department for Libraries and ArchivesChapter 7: Creating an Access StrategyTheoryKris Stenson, Creating an Access Strategy-TheoryImplementationDebbie Bahn, Access Partnerships: Washington State Archives\' Shared Responsibility ModelsMary Beth Herkert, Creating an Access Strategy: The Oregon Records Management Solution (ORMS)Lorraine L. Richards, Determining Access Requirements for a Federal Government Scientific Data RepositoryChapter 8: Creating a Secure SystemTheoryLois Evans, Creating a Secure System - TheoryImplementationStan Ahalt, Jay Aikat, Dan Bedard, Margaret Burchinal, Thomas Carsey, Thu-Mai Christian, Jonathan Crabtree, Nancy Dole, Howard Lander, Latanya Sweeney, Mary Whitton, Creating a Secure System - VISR: The Virtual Institute for Social Research Lois Evans, Creating a Secure System: A Roundtable DiscussionChapter 9: Creating a Preservation StrategyTheoryLori J. Ashley, Creating a Preservation Strategy -TheoryImplementationBronwen Sprout and Sarah Romkey, Building a Preservation Strategy Around ArchivematicaChapter 10: Trustworthy Systems: Current Status and Future DirectionsLuciana Duranti, What will Trustworthy Systems Look Like in the Future?Nancy McGovern, Current Status of Trustworthy Systems