ترغب بنشر مسار تعليمي؟ اضغط هنا

البرمجيات مفتوحة المصدر لإدارة المكتبات الرقمية

Open source software for digital library management

1976   6   83   0.0 ( 0 )
 تاريخ النشر 2015
  مجال البحث الهندسة المعلوماتية
والبحث باللغة العربية
 تمت اﻹضافة من قبل sleman khadoor




اسأل ChatGPT حول البحث

دراسة لعدة برمجيات مفتوحة المصدر لإدارة المكتبات الرقمية المستخدمة لاستيعاب المعلومات ونشرها الى الأشخاص الذين يحتاجونها.


ملخص البحث
تتناول هذه الدراسة البرمجيات مفتوحة المصدر المستخدمة في إدارة المكتبات الرقمية، وتسلط الضوء على أهميتها في الحفظ الرقمي ونشر المعلومات. تتبع الدراسة منهجية تشمل البحث على الإنترنت ودراسة المقالات والأبحاث ذات الصلة، بالإضافة إلى تحليل وثائق البرمجيات مفتوحة المصدر. تستعرض الدراسة أربعة أنظمة رئيسية لإدارة المكتبات الرقمية: DSpace، Greenstone، EPrints، وFedora. يتم تقديم تحليل مفصل لكل نظام، بما في ذلك مكوناته البرمجية، هيكليته، ودعمه للغات المختلفة. كما تقارن الدراسة بين هذه الأنظمة من حيث الشعبية والاستخدام في المعاهد الأكاديمية والثقافية. وتختتم الدراسة بتوصيات حول تشجيع استخدام البرمجيات مفتوحة المصدر في الحفظ الرقمي وتطوير المكتبات الرقمية.
قراءة نقدية
دراسة نقدية: تعتبر هذه الدراسة شاملة ومفيدة في تقديم نظرة عامة على البرمجيات مفتوحة المصدر لإدارة المكتبات الرقمية. ومع ذلك، يمكن تحسينها من خلال تقديم أمثلة عملية وتطبيقات فعلية لهذه البرمجيات في مؤسسات محددة. كما أن الدراسة تفتقر إلى تحليل عميق لتحديات استخدام هذه البرمجيات في البيئات المختلفة، مثل التحديات التقنية والمالية. بالإضافة إلى ذلك، يمكن أن تكون المقارنة بين الأنظمة أكثر تفصيلاً من خلال تضمين معايير إضافية مثل الأمان وسهولة الاستخدام.
أسئلة حول البحث
  1. ما هي البرمجيات مفتوحة المصدر التي تناولتها الدراسة لإدارة المكتبات الرقمية؟

    تناولت الدراسة أربعة برمجيات مفتوحة المصدر: DSpace، Greenstone، EPrints، وFedora.

  2. ما هي أهمية البرمجيات مفتوحة المصدر في الحفظ الرقمي؟

    تساعد البرمجيات مفتوحة المصدر في تقديم حلول برمجية مجانية وفعالة للحفظ الرقمي، وتساهم في نشر المعلومات وإدارتها بسهولة.

  3. كيف تم تطوير نظام DSpace وما هي مكوناته البرمجية؟

    تم تطوير نظام DSpace في معهد ماساتشوستس للتكنولوجيا بالتعاون مع شركة HP، ويشمل مكوناته البرمجية محرك البحث Lucene ونظام Handle System وبروتوكول OAI-PMH.

  4. ما هي التوصيات التي اختتمت بها الدراسة؟

    أوصت الدراسة بتشجيع استخدام البرمجيات مفتوحة المصدر في الحفظ الرقمي، ووضع سياسات وقوانين لدعم النفاذ إلى المعلومات الرقمية، وتشجيع البحوث والدراسات في هذا المجال.


المراجع المستخدمة
Madalli, Devika, 2012]: Madalli, Devika Digital Library of Library and Information Science using Dspace.Documentation Research and Training Centre, Indian Statistical Institute, Bangalore, 2012]
قيم البحث

اقرأ أيضاً

نقدم مجموعة أدوات مفتوحة المصدر لمعالجة اللغة الطبيعية الدنماركية، مما يتيح سهولة الوصول إلى أحدث التطورات الدنماركية ل NLP.يتميز مجموعة الأدوات بوظائف المجمع لتحميل النماذج ومجموعات البيانات بطريقة موحدة باستخدام أطر NLP لجهة خارجية.تم تطوير مجموعة الأدوات لتعزيز بناء المجتمع وفهم الحاجة من تقاسم الصناعة والمعرفة.كمثال على ذلك، نقدم تغريدات غاضبة: لعبة توضيحي لإنشاء وعي NLP الدنماركي وخلق مجموعة بيانات جديدة مشروحة معنويات.
تناولت الدراسة مفهوم المكتبة الرقمية، و نشأتها، و مراحل تطورها موضحة مشكلة المصطلحات الرقمية. و سلطت الدراسة الضوء على مستلزمات المكتبة الرقمية، و مجموعاتها و العمليات الفنية من حيث التصنيف و الفهرسة، كما تطرقت لآليات الاسترجاع الرقمي، و بينت أسال يب البحث عن المعلومة الرقمية، موضحة معنى و آلية المنطق البولياني في البحث عن المعلومات، كما عرضت بعجالة صورة المكتبات الرقمية عربياً، و قدمت عرضاً لأهم التحديات التي تواجهها المكتبات الرقمية العربية في العصر الراهن. و خلصت الدراسة إلى مجموعة من النتائج و التوصيات.
يندرج هذا العمل ضمن إطار تطوير البرمجيات , في سياق هندسة البرمجيات، يستخدم مصطلح منهجية تطوير برمجيات (بالإنكليزية Software development methodology) للتعبير عن إطار العمل المتبع لهيكلة و تخطيط و السيطرة على عملية تطوير نظام معلوماتي. من الأمثلة الشائ عة على منهجيات تطوير البرمجيات: الشلال و النماذج و التطوير المتزايد و التطوير الحلزوني و تطوير التطبيقات السريع و البرمجة القصوى. يمكن أن تتضمن المنهجية جوانب من بيئة التطوير و استخدام بعض منصات العمل (مثل المكتبات و الأدوات البرمجية).
ظهرت أنظمة كشف الاختراقات Intrusion Detection Systems IDS، من أجل زيادة و تطوير الأمن في الشبكات، و أصبحت فعالة لحماية الشبكات الداخلية internal networks من الهجمات الخارجية، و اتخاذ الإجراءات المناسبة ضد المخترقين intruders. كما تستخدم أنظمة كشف الا ختراق تقنيات من أجل جمع معلومات عن الهجوم، و من الممكن استخدام هذه المعلومات كدليل ضد المهاجم. تستخدم أنظمة كشف الاختراقات طرائق مختلفة في عملية الكشف، فبعضها يستخدم التواقيع في الكشف signature based، و بعضها يكشف الشذوذ anomaly based، و غيرها من الطرائق. يقارن هذا البحث التقنيات المستخدمة في أنظمة كشف الاختراق، و يركز على الأنظمة التي تستخدم التواقيع في عملية الكشف، و بالأخص النظامين snort و Bro، و هما من الأنظمة المفتوحة المصدر open source، و مقارنة الإنذارات التي يطلقها النظامان عند تطبيق أداة توليد الهجمات IDSWakeup.
توصيف لجميع مقررات الهندسة المعلوماتية من السنة الاولى حتى السنة الخامسة باللغة الانكليزية لقسم البرمجيات ونظم المعلومات مع عدد الساعات الدراسية

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا