8. Emulace
8. Emulace
Vedle migrace byla vždy jednou ze základních strategií dlouhodobé archivace také emulace. V řadě oblastí je emulace řešením, která má vzhledem ke komplexnosti uložených dat smysl (archivace počítačových her a softwaru, archivace webu).
Emulace předpokládá, že máme k dispozici v nezměněné podobně zdrojový objekt a jsme schopni simulovat prostředí, ve kterém byl používán. To znamená, že umíme simulovat software a hardware. Nejambicióznějším pokusem o použití emulace pro účely dlouhodobé archivace byl projekt IBM nazvaný Universal Virtual Computer (UVC). Řada dalších projektu se zaměřila na zpřístupnění konkrétních sbírek dat (multimediální umění, počítačové hry apod.). Posledním větším projektem financovaným z EU fondů byl projekt KEEP, který vyprodukoval mimo jiné další verzi emulačního "frameworku" (http://emuframework.sourceforge.net/)
V praxi paměťových institucí naráží na praktické potíže s dostupností SW a ovladačů na právní potíže s licencemi v těmto komponentům.
Příklady projektů a nástrojů pro emulaci používané v oblasti dlouhodobé archivace:
Projekt Preserving.exe http://www.digitalpreservation.gov/meetings/preservingsoftware2013.html?loclr=blogsig
Emulace jako služba: http://bw-fla.uni-freiburg.de/
Software preservation: http://www.softpres.org/
Emulátory her a jejich prostředí: http://www.emulator-zone.com/
Dioscuri: http://dioscuri.sourceforge.net/
Emulátor PMD 85: http://pmd85.borik.net/wiki/Emul%C3%A1tor
Informace o IQ 151: http://www.iq151.net/download.htm , http://iq151.8bit-era.cz/
Sinclair: http://www.spectaculator.com/
Atari: http://www.atariportal.cz/static_emulace.php, http://jpecher.sweb.cz/emulator.htm, http://karelik.wz.cz/atari.php, http://raster.infos.cz/atari/a800.htm
Commodore: http://www.c64.cz/index.php, http://www.ccs64.com/, http://www.zzap64.co.uk/c64/c64emulators.html
Amiga: http://www.amigaportal.cz/, http://www.amiga.cz, http://amiga.lukysoft.cz/
Další zajímavé odkazy: http://osmi.tarbik.com/cssr/consul2717.html
Kapitola 7. Plánování dlouhodobé ochrany - Zpět na Úvod – Kapitola 9. Hashování a zajištění integrity