Eine Behauptung ist definiert als eine selbstbewusste und eindringliche Darstellung einer Tatsache oder Überzeugung oder als die Handlung, etwas selbstbewusst und eindringlich zu sagen oder Autorität auszuüben.
Wie ist das relevant? ORCID, könnten Sie fragen? ORCID ermöglicht Verbindungen zwischen einzelnen Forschern (über ihre ORCID iD) und ihre Aktivitäten und Zugehörigkeiten (über andere Identifikatoren und APIs), die entweder vom Forscher oder mit seiner Erlaubnis von behauptet werden ORCID Mitglieder.
Anatomie eines ORCID Behauptung
Während Behauptungen einfach erscheinen mögen, können die Dinge schnell kompliziert werden. Wir kümmern uns um drei Beziehungen in einer Behauptung. Der Artikelursprung, der Behauptungsursprung und die Quelle. Der Ursprung des Artikels liegt bei der Person, die die Aktivität veröffentlicht hat oder mit der sie verbunden ist. Wer auch immer das sammelt ORCID iD und die Verbindung zu einem Element herstellt, wird als Assertionsursprung bezeichnet. Wer auch immer die Informationen dem Forscher hinzufügt ORCID Der Datensatz wird als Quelle bezeichnet. Das „Wer“ in diesen Quellen kann gleich oder unterschiedlich sein. Hier sind einige Beispiele aus der Praxis:
- Alles das selbe. Einige Universitäten sammeln IDs von Mitarbeitern und Studenten, verknüpfen die IDs mit der lokalen Personalakte der Person und aktualisieren diese dann ORCID Protokoll mit Angaben zu ihrer Zugehörigkeit zur Universität. In diesem Fall sind der Item-Ursprung (Zugehörigkeit), der Assertion-Ursprung (Verbindung der iD und Zugehörigkeit) und die Quelle (Aktualisierung der ORCID Datensatz) sind dieselbe Mitgliedsorganisation.
- Gleicher Ursprung, andere Quelle. Einige Zeitschriften sammeln iDs, verknüpfen sie mit der Veröffentlichung (dem Artikel) eines Autors und geben diese Behauptungen dann an die DOI-Registrare Crossref oder Datacite weiter, die diese Informationen wiederum gegenüber dem Autor geltend machen ORCID aufzeichnen. In diesem Fall ist das Journal sowohl der Artikelursprung als auch der Assertionsursprung und Crossref/Datacite ist die Quelle.
- Alle anders. Forscher können ihre vorhandenen Arbeiten und Datensätze mithilfe eines Such- und Link-Assistenten beanspruchen. In diesem Fall ist der Ursprung der Behauptung der Forscher und die Quelle der Assistent. Der Ursprung des Elements ist normalerweise ein Dritter, der die Arbeit oder den Datensatz hostet (z. B. eine Zeitschrift oder ein Repository).
Wenn das „Wer“ unterschiedlich ist, werden Forscher möglicherweise mehrmals in einem einzigen Arbeitsablauf um Erlaubnis gebeten, was verwirrend sein kann und zu Informationsverlusten und Unterbrechungen zwischen der ersten Erfassung ihrer Daten führt iD und Aktualisierung ihrer Aufzeichnungen. Das ist ein Problem. Wir entwickeln die „On Behalf Of“-Funktionalität (OBO), um Behauptungen besser zu beschreiben und Forschern die gemeinsame Nutzung von Berechtigungen über mehrere Systeme hinweg in einem einzigen Workflow zu ermöglichen. OBO wird es unseren Mitgliedern ermöglichen, korrekt wiederzugeben, wer welche Behauptung aufgestellt hat – der Forscher, das Mitglied oder eine andere Organisation, die im Namen des Forschers oder des Mitglieds handelt.
Rückverfolgbarkeit und Vertrauen mithilfe von Persistent Identifiers (PIDs)
In ORCID's ideale Welt, alle Behauptungen gemacht in ORCID Datensätze würden einen dauerhaften Identifikator (PID) als Komponente des mit dem verbundenen Elements (Veröffentlichung, Datensatz, Zugehörigkeit usw.) enthalten ORCID Ausweis. Insbesondere möchten wir, dass diese PID auflösbar ist und die Anforderungen erfüllt FAIR-Daten/Metadaten Prinzipien. Wir nennen dies eine „vertrauenswürdige PID“.
Wenn vertrauenswürdige PIDs nicht praktikabel sind (wie im Fall von Zugehörigkeitsbehauptungen, für die derzeit keine PID existiert), benötigen wir zum Zwecke der Rückverfolgbarkeit zusätzliche Metadaten, um eine manuelle Sicherung der Behauptung zu ermöglichen. Wir gehen davon aus, dass im Laufe der Zeit vertrauenswürdige PIDs für alle Behauptungen entstehen werden.
Wege zur Durchsetzungssicherung
Welches sind angesichts dieser Komplexität die besten Wege, um die Rückverfolgbarkeit sicherzustellen? ORCID Behauptungen? Wir schlagen ein Assurance-Modell vor, das auf drei Faktoren basiert:
- Wer hat die ursprüngliche iD-ID-Behauptung erstellt (Behauptungsursprung)?
- Hat der Artikelursprung die Informationen zum Datensatz hinzugefügt?
- Kann die Artikel-PID in eine aufgelöst werden? ORCID iD in den Upstream-Metadaten, und wenn die PID aufgelöst ist, bietet sie einen einfachen Assurance-Pfad? Mit anderen Worten: Handelt es sich bei der verwendeten PID um eine vertrauenswürdige PID?
Hier sind drei Beispielpfade:
- Vertrauenswürdige PID. Eine Universität, die eine ist ORCID Die Mitgliedsorganisation holt die Berechtigungen eines Forschers ein und aktualisiert die Berechtigungen dieser Person ORCID Datensatz mit einem Zugehörigkeitselement. Dieses Element umfasst die Organisations-PID der Universität, eine Zugehörigkeits-PID, die auflöst, Zugehörigkeitsrolle, Zugehörigkeitsdaten und eine Authentifizierung ORCID Ausweis. Zusammen entsprechen diese Artikeldaten den FAIR-Grundsätzen und bieten ein hohes Maß an Sicherheit sowohl im menschen- als auch im maschinenlesbaren Format.
- PID Ein Forscher fügt über die Benutzeroberfläche Zugehörigkeitsinformationen zu seinem Datensatz hinzu, wählt den Namen seiner Organisation aus der bereitgestellten Liste aus und gibt manuell Rolle und Daten ein. Dieses Element enthält eine eindeutige Organisationskennung, aber keine Zugehörigkeits-PID. Um ein hohes Maß an Sicherheit zu erreichen, müsste man sich an die angeschlossene Organisation wenden und die Details überprüfen.
- Keine PID. Ein Forscher fügt über die Benutzeroberfläche Zugehörigkeitsinformationen zu seinem Datensatz hinzu und gibt den Namen seiner Organisation manuell ein. Um ein hohes Maß an Sicherheit zu erreichen, müsste man den angegebenen Namen der Organisation eindeutig machen („Marlboro College“ UK oder „Marlboro College“ USA?) und dann die Organisation kontaktieren, um die Details zu überprüfen.
Haben Sie schon Spaß?
Wir können den Assertionsursprung mit PID-Typen in einer 3 x 3-Matrix abbilden und Muster identifizieren, um die Assertionssicherung zu verwalten. Auf dieser Grundlage entwickeln wir eine „Im Auftrag von“-Funktionalität, die dabei hilft, die Rückverfolgbarkeit zum Assertion-Ursprung zu ermöglichen. Erfahren Sie mehr über Zusicherungen und Sicherheit, wenn wir diese Funktionalität mit der Veröffentlichung unserer neuen API 3.0 einführen. Wenn Sie in der Zwischenzeit Fragen haben, informieren Sie uns bitte.