Elisabeth Niggemeyer, Universitätsbibliothek Hohenheim Der multifunktionale Benutzerarbeitsplatz
Abstract
Was ist ein multifunktionaler Arbeitsplatz und was wünschen die Benutzer einer Bibliothek an ihnen zur Verfügung gestellten Arbeitsplätzen vorzufinden? Mit diesen zwei zentralen Fragen beschäftigte sich die Universitätsbibliothek Hohenheim eingehend. Der Benutzer = Kunde ist König. Er stellt sich vor, ein Maximum an Information aus der Bibliothek mitzunehmen. Wie kann eine Bibliothek diesem Bedürfnis Rechnung tragen? Zunächst einmal ist zu klären, welche Art von Information vom Benutzer gewünscht wird und wie diese Information optimal aufbereitet sein sollte. Das von der UB Hohenheim gefundene Lösungskonzept besteht darin, an einem PC alle zur Zeit möglichen elektronischen Bibliotheksangebote anzubieten. In der Praxis bedeutet das, alles von Email bis OPAC, von WWW bis CD-ROM, von Windowsanwendungen bis Hosts in die Angebotspalette eines Arbeitsplatzes einzubinden. Die grafische Oberfläche ermöglicht es dem Benutzer, parallel in verschiedenen Anwendungen zu arbeiten. Trotz weitgehend vorausgesetzter Selbständigkeit der Benutzer stehen die Auskunft gebenden Bibliothekare vor der Anforderung, alle Anwendungen selbst bedienen zu können.
Dazu ist ein umfangreicher Know How Transfer zwischen EDV-Leuten und Bibliothekaren erforderlich. Dies wird erreicht durch Schulungen, Arbeitskreise und insbesondere durch neue Strukturen innerhalb der Bibliothek. Ein multifunktionaler Benutzerarbeitsplatz stellt die "Bibliothek auf den Kopf" und den Benutzer auf den Boden der heutigen Informationsvielfalt.
1 Einleitung
Im Titel meines Vortrages ist das Ergebnis eines umfassenden Projektes formuliert. Der "multifunktionale Benutzerarbeitsplatz" als Antwort auf die Frage
Was braucht der Benutzer, um schnell, einfach, vielfältig, fachbezogen Informationen, Literaturangaben und Literatur selbst aufzufinden?
Nina Matheson beschreibt in ihrem Artikel "Goals for a new century" folgende Vision:
"Anyone who wants a piece of information or data can obtain it, if it exists, use it productively, and communicate with anyone else as needed, at his or her desk, without undue effort, in a short time, at a reasonable cost, and with confidence in the quality and integrity of the process." [mat93]
Zur Umsetzung einer solchen Vision muß sich das Rollenverständnis einer Bibliothek ändern.
Zur historischen Aufgabe, Literatur zu sammeln und anzubieten, kommt nun das Knowledge Management, d. h. elektronische Daten zu analysieren, zu sammeln, zu speichern und anzubieten.
Das impliziert Innovation, was zwangsläufig zu Strukturveränderungen in der Bibliothek führt.
Knowledge Management führt Bibliotheken aber auch in die absolute Abhängigkeit von Netzinfrastrukturen, EDV-Ausstattung (Hardware) und Softwaretechnologie.
Aus Sicht des Softwareentwicklers Harry Sneed ist eine Software Technologie "angewandte Kommunikationswissenschaft, wobei die Mensch - Mensch und die Mensch -Maschine Kommunikation gleichwertig sind... Software ist ein Spiegelbild menschlicher Organisationsformen und -prozesse. Daraus folgt, daß Software kein geschlossenes System ist im Sinne eines Regelkreises. Softwareentwicklung läßt sich auch nicht als ein linearer Prozeß mit einem Anfang und einem Ende begreifen. Softwareentwicklung ist vielmehr ein endloser Zyklus, der erst abgebrochen wird, wenn das System nicht länger verwendet wird." [sn86]
2 Der multifunktionale Benutzerarbeitsplatz aus der Sicht des Softwareengineerings
Die Antwort auf die Ausgangsfrage führt zu einem Softwaresystem. Daher ist es wichtig, das Handwerkszeug des Softwareengineerings anzuwenden. In der Regel beginnt die Entwicklung eines Systems mit der Analyse eines Problems und der Spezifikation einer funktionalen Lösung. Der Software Entwurf führt schließlich in seiner Umsetzung zum gewünschten System.
2.1 Die Analyse
Der Benutzer oder Kunde ist König. Er stellt sich vor, ein Maximum an Information aus der Bibliothek mitzunehmen. Wie kann eine Bibliothek diesem Bedürfnis Rechnung tragen? Zunächst einmal ist zu klären, welche Art von Information vom Benutzer gewünscht wird und wie diese aufbereitet werden sollte. Durch Beobachtung konnten die Wünsche und Bedürfnisse des Benutzers bezüglich seiner Arbeiten in der Bibliothek evaluiert werden. Auch Erkenntnisse aus anderen Bibliotheken konnten herangezogen werden. Der Benutzer will im Prinzip alles. Er möchte sich darüber informieren, welche Veröffentlichungen in seinem Fachgebiet interessant sind, möchte dieser idealerweise in digitaler Form erhalten oder zumindest den Standort lokalisieren und den Bestell-/ Ausleihvorgang einleiten. Daneben ist es praktisch für ihn, den Informationsaustausch per Email zu pflegen, seine Literaturliste per Datenbank zu verwalten und seine Texte mit einem Textverarbeitungssystem zu bearbeiten.
Das von der UB Hohenheim gefundene Lösungskonzept besteht darin, an einem PC alle zur Zeit möglichen Bibliotheksangebote einzubinden. In der Praxis bedeutet das, von Email bis OPAC, von WWW bis CD-ROM, von Windowsanwendungen bis Hosts an einem Benutzerarbeitsplatz anzubieten.
Besuche in verschiedenen Bibliotheken hatten mir gezeigt, daß man dort punktuell wesentlich weiter war als in Hohenheim, doch es war immer notwendig, zum benötigten Arbeitsplatz zu wechseln, also vom OPAC-Platz zum CD-ROM-Platz, vom Emailterminal zum Verbundterminal oder zum Textverarbeitungsplatz. Daher mündete unsere Analyse in die Spezifikation des multifunktionalen Benutzerarbeitsplatzes.
2.2 Die Spezifikation
Es gibt im Software Engineering verschiedene Methoden, die Spezifikation zu erstellen. Darauf einzugehen ist hier nicht der geeignete Ort. Daher möchte ich nur global beschreiben, was im wesentlichen zu einer Spezifikation gehört [vergl. dazu sn86]:
2.2.1 Sollobjekte und Sollvorgänge und ihre Beziehungen
"Objekte sind Informationen oder Gegenstände, die man im oder mit dem System verwalten will, bzw. verarbeiten will.
Vorgänge sind Aktivitäten bezogen auf die genannten Objekte, d.h Aktivitäten, wobei die Objekte erzeugt, geändert oder gelöscht werden"
Einige Beispiele dazu:
Die Ausgangsobjekte eines multifunktionalen Benutzerarbeitsplatzes sind quasi durch die Analyse vorgegeben. In einem statischen Modell wäre nun der Ansatz, die Zielobjekte zu definieren und die Vorgänge, die zur Erreichung des Zielobjektes notwendig sind, zu beschreiben. Dies führt zu einem hierarchischen, eindimensionalen batch-orientierten Modell.
Unser Ansatz aber ist, die Vorgänge zu analysieren und sie zeitlich einzuordnen. Zur Vereinfachung haben wir die Gleichzeitigkeit gewählt, soweit sie aus menschlichem Ermessen überhaupt praktizierbar ist. Das entwickelte Modell ist dynamisch: CD-ROM Recherche parallel zur Suche im OPAC, parallel zur vertiefenden Suche in der Zeitschriftendatenbank usw. Ergebnis ist ein mehrdimensionales, real-time orientiertes Modell, was an folgendem Beispiel noch einmal verdeutlicht werden soll:
Ein Benutzer, der sich ganz forsch auf die CD-ROM Recherche "stürzt" und dann feststellt, daß er gar keine Ahnung hat, wie die Retrieval Sprache ist, kann ohne die Anwendung abzubrechen, die angebotenen Hilftetexte lesen und dann in der CD-ROM Recherche dort fortfahren, wo er vorher unterbrochen hatte.
Das Modell enthält die Beschreibung sämtlicher ausführbarer Vorgänge, d.h. solche, die für den Arbeitsablauf nötig und nützlich sind und solche, die einschränkend und hinderlich sind.
2.2.2 Schnittstellen und Datenflüsse
Wir haben ein System mit 2 markanten Schnittstellen
Ein Benutzer, der ernsthaft arbeitet, ist lediglich daran interessiert, die Ergebnisse seiner Arbeit auf einer Diskette mit nach Hause zu nehmen. Er ist verantwortungsbewußt, prüft seine Diskette vorher auf Viren und kopiert lediglich das, was er selbst erarbeitet hat. Andere Benutzer können erst dann ernsthaft arbeiten, wenn sie hinter die Kulissen des Systems geschaut haben. Sie verstellen die Netzkonfiguration, installieren eigene Programme, löschen Ressourcen, verschieben, kopieren oder löschen Objekte.
Vorstellbar wäre, die Aktivitäten des Benutzers zu protokollieren, so daß ein Benutzer identifiziert werden könnte. Ein Bibliotheksausweis in Form einer Smart Card könnte hier eingesetzt werden. Dem System aber muß in diesem Fall eine entsprechende Verabeitungslogik übergestülpt werden.
Durch die Schnittstelle zum Netz ist der multifunktionale Benutzerarbeitsplatz natürlich in die Netzwerkpolitik der Institution einzubinden. Dazu ein Zitat aus "Internet Firewalls & Netzwerksicherheit":
"Eine Sicherheitspolitik sollte auf keinen Fall die Funktionsfähigkeit der Organisation beeinträchtigen. Eine Netzwerkpolitik, die den Anwender daran hindert, seine Aufgaben korrekt auszuführen, kann unerwünschte Konsequenzen haben: die Anwender werden Mittel und Wege finden, um die Richtlinien der Institution zu umgehen, wodurch alle Anstrengungen zur Makulatur werden" [ka95]
Ziel muß es daher sein, einen Arbeitsplatz anzubieten, der zum Arbeiten einlädt und die Sicherheitsbedürfnisse der Institution im Background abarbeitet. Einen Weg dahin zeigen Ruth Mazi und Thilo Schäfer in ihrem Artikel: "Sicherheitsprobleme beim Anschluß von lokalen Netzen an das Internet" auf: Sie schlagen den Einsatz eines Application-Level-Firewalls vor zur vollständigen Trennung des IP-Verkehrs zwischen dem lokalen Netz und dem Internet.
"Dabei werden die nutzbaren Dienstleistungen, z.B. nach anfordernder Person bzw. Rechneradresse, Datum, Art der Aktion und Gebührenabrechnung der angeforderten Services beschränkt" [mar95]
In Verbindung mit einer Smart Card haben wir das Modell "Information on demand"
Fazit: Folgender Punktekatalog sollte bei der Umsetzung des Systems multifunktionaler Benutzerarbeitsplatz bezüglich Schnittstellen und Datenflüsse berücksichtigt werden:
2.3 Die Umsetzung
Mit der Spezifikation ist das Anforderungsprofil an das System erstellt. Zur Real-time Ermöglichung multifunktionaler Anwendungen ist eine Technologie erforderlich, die multitaskingfähig ist. Die betriebenen Anwendungen sind single-user Anwendungen, so daß die eingesetzte Hardware aus PC's besteht. 1994 bot sich mit dem Betriebssystem OS/2 2.1 die geniale Möglichkeit, single-user und multitaskingfähige Anwendungen zu fahren. Zudem war GUI (Grafik User Interface) zum Software Technologie Standard geworden. Wo Betriebe und Konzerne ihre Anwendungen auf GUI umstellten, da konnte doch eine moderne Bibliothek nicht zurückstehen. Und das war richtig so, denn 1995 forderte der Bibliotheksausschuß der Deutschen Forschungsgemeinschaft in seinen Empfehlungen zur Migration der deutschen Bibliotheksverbünde "leicht bedienbare graphische Benutzeroberflächen" [khof95]. Nice to have it!
OS/2 bietet sich natürlich an, die in der Spezifikation beschriebenen Objekte und Vorgänge 1:1 abzubilden. Einige Vorgänge sind bereits über das Betriebssystem abgebildet, wie das Kopieren, Löschen und Verschieben von Objekten. Diese Vorgänge sollten aber in Bezug auf die Benutzerschnittstelle eliminiert werden. In Inside OS/2 stellte Frank Riemenschneider eine interessante Lösung vor. Teilaspekte wurden von uns umgesetzt. So ist es möglich, Objekte unsichtbar zu machen [rie94/1]. Objekte wie TCP-IP Konfiguration, Netware Client usw. wurden so versteckt. Sie können nur über ein Paßwort aktiviert werden. Weiterhin stellte Riemenschneider vor, wie Objekte starr an ihre Koordinaten gebunden werden können, so daß Verschieben, Kopieren, Löschen unmöglich wird. Er nennt dies den "Frozen Desktop" [rie94/2]. Wir aber entschieden, daß ein Frozen Desktop dem Wesen einer Softwaretechnologie, ein iterativer Prozeß zu sein, entgegensteht. Neue Objekte sind ständig einzubinden, mit Frozen Desktop stellt es einen enormen Aufwand dar, dies zu tun.
Es gibt verschiedene Sicherheitsmodelle unter OS/2. So ist es möglich, die Workplaceshell (die Benutzeroberfläche) zu sichern. Damit ist eine vom Benutzer "bearbeitete" Oberfläche schnellstens wieder in den Originalzustand zurückzuführen. Die Ressourcen können als Backup-System gespeichert werden, so daß bei mutwilliger Zerstörung auch hier der ursprüngliche Zustand wieder erzeugt werden kann. Benutzer brauchen allerdings System Know How, um die Ressourcen zu zerstören.
Statt einer hochwertigen teueren Sicherheitstechnologie (im Sinne von viel Mitarbeiter Zeit) des einzelnen PCs ist die Lösung des Problems: "Der Benutzer als Hacker" pragmatisch ausgefallen.
Beim Zugang zum Internet vertrauen wir "auf die Verantwortung des 'guten' Teilnehmers im Internet"[ka95]. Der Internet Zugang ist frei zugänglich, es wird nur insoweit kontrolliert, daß bei einem Interessenkonflikt zwischen einem Benutzer, der im Internet surft und einem an Bibliotheksanwendungen interessierten Benutzer, der Internetsurfer gebeten wird, seinen Arbeitsplatz zu verlassen. Im Sinne der Netzsicherheit wäre aber ein Application Level Firewall wünschenswert. Daran arbeiten wir noch.
In Verbindung mit einer Smart Card als Bibliotheksausweis könnten Benutzer identifiziert werden, Rechte entsprechend zugeordnet werden, Abrechnungen erfolgen. Bruno Struif führt dazu in seinem Artikel: "Die Chipkarte als Träger persönlicher Daten und Dokumente" aus: "Bei den Nutzungsmöglichkeiten von Chipkarten sind der Phantasie keine Grenzen gesetzt....Geht es um den kostenpflichtigen Zugriff auf Informationen, dann finden Chipkarten in vielen Fällen ebenfalls Verwendung"[str95]. "Information on demand" oder "Pay library" sind Begriffe, die für Bibliothekare in Kürze selbstverständlich sind. Wir stehen hier aber erst am Anfang einer Entwicklung, die die Bibliothekslandschaft gewaltig verändern wird [vergl. dazu ni94].
Unsere Idee zu einem Identifizierungssystem war, den Benutzer nur dann am multifunktionalen Benutzerarbeitsplatz zuzulassen, wenn er sich mit seiner Benutzernummer anmeldet. Aus Zeitgründen haben wir bis heute kein Programm entwickelt, was die Benutzerangaben mit den Daten des Ausleihsystems vergleicht. So ist der Zugang zum multifunktionalen Benutzerarbeitsplatz uneingeschränkt und kostenfrei.
3 Konsequenzen für die UB Hohenheim
Das Angebot am multifunktionalen Benutzerarbeitsplatz ist, so wie es sich heute darstellt, gewachsen, dennoch war schon das Einstiegsangebot eine Herausforderung für die EDV-Abteilung, die Bibliothekare und Bibliothekarinnen und die Benutzer.
Jede angebotene Anwendung am multifunktionalen Arbeitsplatz ist vereinfacht betrachtet eine Client-Server Anwendung. Das heißt, daß für die Mitarbeiter der EDV-Abteilung die Serverseite zu definieren und aufzubauen war. Es kommt quasi einem revolutionären Umsturz gleich, wenn in eine Bibliothek, die bisher ihr Ausleihsystem hatte und mit Verbundterminals katalogisiert hatte, nun die PC-Welt einbricht und verschiedene Server in Betrieb gehen.
Multifunktionale Benutzerarbeitsplätze können nur betreut werden, wenn die Bibliothekare und Bibliothekarinnen sich diesbezüglich Know How erwerben. Dazu war es zwingend erforderlich, vernetzte PC's an die Arbeitsplätze der Mitarbeiter zu bringen. Diese PCs sind über das Angebot des multifunktionalen Benutzerarbeitsplatzes hinaus zu multifunktionalen Mitarbeiterplätzen entwickelt worden [vergl dazu ho95/1].
In den letzten beiden Jahren ist in Hohenheim enorm viel in die Wege geleitet worden und dies hat Konsequenzen für die Struktur der Bibliothek. Die Aufgaben sind für die Bibliothekare und Bibliothekarinnen sehr vielfältig geworden. Die klassische Auskunft, die in Hohenheim reihum besetzt wurde, braucht heute Personal, das sich auch EDV-technisch qualifiziert hat. Die klassische Akzession gerät durch Bestellkatalogisierung immer mehr in den Bereich der Titelaufnahme. Die klassische Titelaufnahme reduziert sich durch Verbundkatalogisierung in großem Umfang auf "Fließbandarbeit". Wie bei einem Mobile hat die EDV-Infrastruktur das starre Gefüge in Bewegung gebracht. Die Erkenntnis, daß zum einen Spezialisierung nötig ist und zum anderen klassische Bibliotheksbereiche zu langweiligen Arbeitsplätzen werden, hat dazu geführt, daß eine Neudefinition der Aufgaben der Bibliothek erfolgen muß. Axel Halle führt dazu aus in: "Einführung integrierter Bibliothekssysteme: Strukturveränderungen und Quality Management":
"Hochqualifiziertes Personal wird zunehmend in den Benutzungsdienststellen zum Einsatz kommen müssen. Das Berufsprofil des Reference Librarian wird sich auch in Deutschland verstärkt durchsetzen und nicht nur die klassische bibliothekarische Informationsversorgung, sondern in rasch steigendem Maß auch die neuen Medien und Kommunikationstechnologien zum Aktionsfeld hinzugewinnen." [ha95]
Eine ähnliche Entwicklung vollzog sich auch an der UB Hohenheim: So sieht der Plan der Aufbauorganisation der Bibliothek Hohenheim heute so aus, daß er sich in 4 Bereiche teilt:
Um zu erreichen, daß Bibliothekare und Bibliothekarinnen Spaß daran haben, elektronische Auskunft zu erteilen, ist ein umfangreicher gegenseitiger Know How Transfer zwischen EDV-Leuten und Bibliothekaren erforderlich. Daher brauchen sie spezielle Schulungen in OS/2, Novell Netware, Email, WWW, CD-ROM Anwendungen, OPAC Benutzung, Windowsanwendungen und Internetdiensten.
Der Benutzer lohnt diese Mühe. Unser Slogan "Go to HELL" , wobei HELL für Hohenheim ELectronic Library steht, wird von den Benutzern [vergl. dazu bhof95] gern übernommen. Eine Umfrage der UB Hohenheim ergab im Herbst 1995, daß 60,4% der Benutzer zufrieden und 31,1% der Benutzer sogar sehr zufrieden sind. Dennoch benötigen sie immer wieder Hilfestellung. Obwohl gedruckte und elektronische Hilfestellungen verfügbar sind, fordern 72,2% der Benutzer Hilfestellung durch das Bibliothekspersonal an. Auch Benutzer, die wiederholt den multifunktionalen Benutzerarbeitsplatz nutzen, haben in 35,3% der Fälle noch Probleme in der Benutzung der unterschiedlichsten Anwendungen [vergl. dazu ho95/2]
Die Einführung des multifunktionalen Benutzerarbeitsplatzes hat die Strukturen unserer Bibliothek aufgeweicht, die Bibliothek "auf den Kopf" gestellt. Dies geschieht alles im Dienste des Kunden und Benutzers. Er steht heute bei uns in Hohenheim mit beiden Füßen fest auf dem Boden der Informationsvielfalt.
bhof | Bernward Hoffmann: Go to Hell - es führt kein Weg daran vorbei, in HBI Aktuell 2/95, s. 14-16 |
ha95 | Axel Halle: Einführung integrierter Bibliothekssysteme: Strukturveränderungen und Quality Management, in: Bibliotheksdienst 29(1995) Heft 8, S. 1258- 1278 |
ho95/1 |
Karl-Wilhelm Horstmann, Elisabeth Niggemeyer: Internet in wissenschaftlichen Bibliotheken
Bibliotheksdienst 29(1995) Juni, S. 951- 964 |
ho95/2 | Karl-Wilhelm Horstmann: HELL or HEAVEN - das elektronische Informationsangebot der Universitätsbibliothek Hohenheim für die Wirtschaftswissenschaften im Urteil der Bibliothekskunden, in: Informationsspezialisten zwischen Technik und gesellschaftlicher Verantwortung, Tagungsband Internationaler Kongreß der Hochschule für Bibliotheks- und Informationswesen (1995), S. 19- 29 |
ka95 | Karanjit Siyan, Chris Hare: Internet firewalls & Netzwerksicherheit : [alle Hintergrundinformationen zur Sicherheit und TCP/IP firewalls und andere Modelle zur Datensicherheit ; Herstellerübersichten und Produktbeschreibungen], 1995 |
khof95 | Karl-Heinz Hoffmann: Die bibliothekarische Versorgung der Hochschulen im Zeitalter der elektronischen Medien, in: in: ABI-Technik 15, 1995, Nr.2, S. 101- 105 |
mar95 | Ruth Marzi, Tilo Schürer: Sicherheitsprobleme bei Anschluß von lokalen Netzen an das Internet, in: DV Management 4/95, S. 176- 179 |
mat93 | Nina W. Matheson: User and Services: Scholary and Research Goals for a New Century, in: Networks for networkers II : critical issues for libraries in the national network environment / ed. by Barbara Evans Markuson, 1993. - S: 201-217 |
ni94 | Elisabeth Niggemeyer, Karl-Wilhelm Hortsmann: From HELL to HEAVEN oder der Himmel ist nicht lokal, in:Bibliotheksdienst 28(1994) Oktober, S. 1672 - 1678 |
ni95/1 | Elisabeth Niggemeyer: From HELL to HEAVEN - ultranet in the internet: Vortrag gehalten auf der Ultranet Konferenz in Graz, Juni1995 |
ni95/2 | Elisabeth Niggemeyer: STOPAC: Stand und erste Erfahrungen aus der Sicht der UB Hohenheim, in: Südwestdeutscher Bibliotheksverbund - Verbundzentrale 4. SWB Nutzerrat (1995), S. 37-40 |
rie94/1 | Frank Riemenschneider, ChristianSpringer: Frozen Desktop, in: Inside OS/2 März 1994, S.89-91 |
rie94/2 | Frank Riemenschneider, ChristianSpringer: Frozen Desktop, in: Inside OS/2 April 1994, S.86-89 |
sn86 | Harry Sneed: Software Entwicklungsmethodik, 1986 |
str 95 | Bruno Struif: Die Chipkarte als Träger persönlicher Daten und Dokumente, in: Der GMD Spiegel 2/95, S. 45- 49 |