El robo de materiales de archivo es más difícil de rastrear

Las bibliotecas se enfrentan desafío de equilibrar el acceso del público, la seguridad
http://www.bostonglobe.com/ 22/05/2015

Barry Landau trajo pastelitos antes palmeó documentos de la Sociedad Histórica de Maryland. Daniel Spiegelman utiliza un eje de montacargas para acceder a la Universidad de Columbia de Rare Book and Manuscript Library.Zachary Scranton utiliza una variación sobre el cebo y interruptor clásico para robar un libro raro de la biblioteca de Rutherford B. Hayes Presidential Center de Ohio.


La Biblioteca Pública de Boston en Copley Square. WENDY MAEDA / GLOBO DE PERSONAL

Y Daniel Lorello, quien se embolsó valiosos documentos históricos de los Archivos del Estado de Nueva York, tuvo quizás la ventaja definitiva: Trabajó allí.

Sus métodos pueden haber variado, pero los objetivos de estos ladrones fueron similares: Eran después de mapas, libros raros, manuscritos y objetos de interés – los objetos preciosos, pero a menudo mal vigiladas que se alojan en muchas de las bibliotecas del país, colecciones de libros raros, y archivos.

Y mientras la policía continúan investigando cómo obras de Durero y Rembrandt desaparecieron de la Biblioteca Pública de Boston – y la posibilidad fue un trabajo interno – puntos de ausencia de las obras a un problema aparentemente insoluble como archiveros y bibliotecarios tratan de asegurar sus colecciones, mientras que También dejándolos abiertos al estudio de público.

Tal vez lo más difícil prevenir robos son por los propios empleados, como se ilustra en el caso Lorello. El empleado desde hace mucho tiempo en los Archivos del Estado de Nueva York fue condenado a prisión tras admitir que robó cientos de documentos por valor de decenas de miles de dólares de las colecciones del estado. Su plan, que se prolongó durante años, fue descubierto sólo después de un aficionado a la historia vio un artículo Lorello había enumerado en eBay.

“Es casi imposible evitar el robo de información privilegiada. Tienes que confiar en alguien “, dijo Travis McDade, comisario de la ley libros raros en la Universidad de Illinois College of Law. “Hay chicos que tienen acceso ilimitado, y tienen lo que consideran una buena razón para robar.” Sus razones, explicó, puede oscilar entre el endeudamiento creciente, a un deseo de estudiar un objeto más de cerca o conservarlo en casa, a la mera codicia.

Lograr un equilibrio entre el acceso y la seguridad es “el enigma que todos están enfrentando”, dijo Gregor Trinkaus-Randall, un especialista en conservación a la Junta de Comisionados de Biblioteca de Massachusetts, que ha escrito extensamente sobre la seguridad de archivo. “Los custodios tienen la responsabilidad de cuidar de estos materiales. . . pero, al mismo tiempo, también tienen la responsabilidad de proporcionar acceso a ellos de una manera segura y seguro tanto para proteger los artículos y para mejorar la investigación. Es un acto de equilibrio “.

Mientras que el robo de arte generalmente agarra los titulares, robo de materiales de archivo – todo desde cartas y mapas históricos a páginas individuales de los libros – es en muchos aspectos más insidioso y más difícil de rastrear. Mientras que una pintura robada es un objeto único en su tipo que a menudo deja un espacio en blanco en la pared, materiales de archivo pueden faltar durante años antes de que alguien se da cuenta de que se han ido.

“Las bibliotecas son buenas las víctimas, porque no se descubrirán que faltan hasta que alguien quiere ver el libro o el documento de archivo”, dijo McDade. “Esto permite que el tiempo de ladrón para venderlo y tal vez va a cambiar de manos dos o tres veces más antes de que se descubrió que falta.”

Pero incluso cuando se descubrió la ausencia de un objeto, que puede tomar meses para determinar si el artículo fue robado o simplemente fuera de lugar – como todavía podría ser el caso en la Biblioteca Pública de Boston. Esta incertidumbre hace que muchas bibliotecas atreven a denunciar un robo.

“Las bibliotecas se utilizan para no reportar estas cosas en absoluto”, dijo McDade. “Ellos no querían que los donantes potenciales a pensar que eran un tamiz, por lo que habían mantener estas cosas de la prensa y las autoridades, y tratar de entender lo que pasó en la casa.”

McDade, quien fue autor de un libro sobre el esquema de montacargas de Spiegelman, agregó que los materiales de archivo presentan un blanco especialmente fácil. Muchos de los ladrones son ellos mismos expertos de archivo: investigadores de toda la vida que inevitablemente se convierten en chummy con los bibliotecarios, causando empleados a ser menos vigilantes.

“Es por eso que es difícil de detectar, porque son parte de la población de la gente que va a los archivos”, dijo McDade. “Uno va a estos lugares y pasar días haciendo la investigación, por lo que desarrollar una relación con ellos. Nueve de cada diez que no tienen que preocuparse, pero luego está ese décimo “.

Ese fue ciertamente el caso de Barry Landau, el historiador presidencial autoproclamado quien un juez condenó en 2012 a siete años de prisión por robo de materiales históricos estima en un valor de más de $ 1 millón. Landau, un coleccionista de objetos de recuerdo presidenciales, que también admitió haber vendido algunos de los documentos, no se enteró hasta que un miembro del personal de la biblioteca atento vio cómplice de Landau ocultar un documento y tratar de salir.

“Podemos evitar que los Landaus Barry con un poco de defensa más asidua y vigilancia”, dijo McDade. Añadió que parte de lo que hace un objetivo material de archivo tan atractivo es que, además de las normas de seguridad a menudo laxa muchas bibliotecas, los propios objetos ocupan una especie de punto dulce histórico y económico. A diferencia de una pintura, que es único, a menudo hay varias copias de mapas y documentos de archivo. Lo que es más, son lo suficientemente caro para hacer que valga la pena del ladrón, pero no tan caro como para atraer la atención.

"Autorretrato con Emplumada Cap y bajó Sabre" de RRembrandt (derecha) es un aguafuerte, Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.
IMPRESIONES DE CORTESÍA DEL MUSEO DE BELLAS ARTES
“Autorretrato con Emplumada Cap y bajó Sabre” de Rembrandt (derecha) es un aguafuerte, 
Albrecht Dürer de “Adán y Eva” (también conocida como “La caída del hombre”) un grabado.


“Habrá un mercado legítimo porque hay copias legítimas que están ahí fuera, y no todo el mundo va a saber la procedencia de cada ejemplar”, dijo McDade, quien agregó que el mercado se ha disparado con la llegada de los sitios de subastas en línea como eBay.

“Les da un mercado casi ilimitado”, dijo. “Antes de Internet, si usted robó algo que necesitabas una valla fiable, o para encontrar a alguien que no se preocupa por la procedencia. Con el Internet todo lo que el riesgo desaparezca.Usted acaba de poner en línea, donde la procedencia no es tan importante como lo es en una galería o una librería de anticuario. “

Recientemente, muchas bibliotecas han establecido estándares de mejores prácticas en un intento de proteger sus archivos, con un poco de ir tan lejos como la instalación de cámaras de vigilancia, monitoreo qué ropa la gente puede llevar en la sala de lectura, y hasta un peso de objetos en escalas cuando los investigadores check-out. Pero estas medidas sólo van hasta ahora, y muchos expertos dicen que la defensa más eficaz contra el robo es el personal vigilante que comprobar la identificación, el control de cuántos objetos se prestó a cabo, y que tienen líneas de visión claras a la sala de lectura.

“La mejor defensa es un buen ataque”, dijo Daniel Hammer, director adjunto de la histórica colección de Nueva Orleans y el copresidente ejecutivo de la mesa redonda de seguridad de la Sociedad de Archivistas Americanos.”Creamos un ambiente de investigación que es muy interactivo con el personal, por lo que en ningún momento debe haber alguien para acceder a material que no está en una relación con un bibliotecario.”

A raíz de esas medidas podrían haber salvado biblioteca Rutherford B. Hayes Presidential Center de Ohio de la pérdida de dos libros raros en el 2008.

De acuerdo con una declaración jurada, Zachary Scranton no tenía identificación cuando él pidió ver el llamado Código de Maxwell, un tomo rara pensado para ser el primero impreso en Ohio. En lugar de su identificación, los bibliotecarios celebran la mochila de Scranton mientras miraba el libro, que le robó mientras que los bibliotecarios no estaban buscando.

Cuando el personal de la biblioteca, finalmente comprueba la bolsa, lo encontraron rellena con toallas de papel.

“Así que le dieron un libro de $ 100.000, y él les dio una bolsa de toallas de papel,” dijo McDade. “Usted necesita tener protocolos básicos en su lugar.”

Autor: Malcolm Gay malcolm.gay@globe.com

Departamento de EE.UU publicó en línea 296 correos electrónicos de Hillary Clinton

Publican 296 correos electrónicos de Hillary Clinton
http://www.elcolombiano.com/ 22/05/2015

El Departamento de Estado de Estados Unidos publicó en línea 296 correos electrónicos de la cuenta de la ex secretaria de Estado Hillary Clinton.

Esta semana en Iowa, Hillary Clinton pidió al departamento acelerar la publicación 
y dijo que “nadie tiene más interés que yo en que sean publicados”. FOTO AFP

Los correos electrónicos fueron enviados y recibidos en el período posterior a los ataques de septiembre de 2012 contra una instalación diplomática estadounidense en Bengazi, Libia, que provocó la muerte de cuatro estadounidenses, incluyendo a un embajador.

“Los correos electrónicos publicados hoy (viernes) no modifican los hechos esenciales ni nuestro conocimiento de los acontecimientos antes, durante o después de los ataques”, publicó en Twitter el departamento después de anunciar la publicación de los correos electrónicos.

Los 296 correos electrónicos son parte de los 30.000 que Clinton entregó al Departamento de Estado y que estaban en su servidor de correos privado. Clintonpresuntamente utilizó este servidor de correo electrónico para realizar sus actividades públicas y privadas durante su período al frente del Departamento de Estado.

Al mismo tiempo, el Departamento está revisando otros correos electrónicos de Clinton para su posterior publicación.

El Departamento de Estado fijó en un principio la publicación de los correos electrónicos para enero de 2016. Sin embargo, un juez federal ordenó al departamento publicar los correos de forma gradual y desde entonces se deben dar a conocer al público en grupos.

Esta semana en Iowa, Clinton pidió al departamento acelerar la publicación y dijo que “nadie tiene más interés que yo en que sean publicados”.

En un segundo intento por llegar a la presidencia, los correos electrónicos han amenazado con convertirse en una importante distracción para Clinton.

Un comité del Congreso está investigando la razón por la que Clinton utilizó un servidor de correo privado en lugar del ofrecido por el gobierno. Se está investigando si el archivo que entregó al Departamento de Estado está completo.

Diferencias entre Sala Social y Sala Penal en revisión de archivos temporales por la empresa de los empleados

La prueba informática difiere en el ámbito Social y Penal
http://www.eleconomista.es/ 22/05/2015

Los expertos justifican las discrepancias doctrinales en el Tribunal Supremo sobre el deber de autorización judicial

Son justificables las discrepancias doctrinales entre la jurisdicción Social y la Penal a la hora de establecer los requisitos para la práctica de intervenciones de las comunicaciones telemáticas, según las conclusiones de la primera jornada del Observatorio de Derecho Penal Económico 2015, de la Cátedra de Investigación Financiera y Forense de la Universidad Rey Juan Carlos (URJC) y la consultora KPMG.

“La Sala de lo Social del Tribunal Supremo (TS) se ha centrado en las expectativas razonables de privacidad y cómo eso delimita o no el derecho a la intimidad, en el que no hay un requisito absoluto de autorización judicial, lo que compatibiliza ambas doctrinas”, según resumió, Juan Pablo Regojo, abogado de Garrigues.

Así se justifican las profundas diferencias entre la sentencia de la Sala de lo Penal, de 16 de junio de 2014, y las emitidas por la Sala de lo Social, en recursos para unificación de 26 de septiembre de 2007, 8 de marzo de 2011 y 28 de septiembre de 2011, avaladas por las sentencias del Tribunal Constitucional (TC) 241/2012, de 17 de diciembre y 170/2013, de 7 de octubre.
Prohibiciones previas

La Sala de lo Social estima que la empresa ha de establecer previamente las reglas de uso de los medios informáticos -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que existirá control y de los medios que han de aplicarse para comprobar la corrección de los usos, así como de las medidas que han de adoptarse para garantizar la utilización laboral cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones. La empresa no puede aprovechar una revisión de ordenadores para comprobar los contenidos de los archivos temporales de los correos electrónicos, sin que existiese aviso previo sobre esa posibilidad.

Por el contrario, la Sala de lo Penal establece que para que se dé valor y eficacia probatoria al resultado de la prueba en la intervención de las comunicaciones protegidas por el derecho consagrado en el artículo 18.3 de la Constitución, resultará siempre necesaria la autorización e intervención judicial.

José Manuel Maza, magistrado del TS y ponente de la sentencia Penal, explicó que con independencia del criterio de la jurisdicción Social, en la Penal, es indispensable la autorización judicial previa, lo que se fundamenta en que la Constitución no contempla excepciones.

La consecuencia en el proceso penal de la obtención de la prueba sin autorización judicial es su nulidad, lo que no implica que quien realiza el registro cometa un delito contra la intimidad, ya que “su conducta estaría amparada por la facultad de controlar el uso de los ordenadores para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales”, afirmó.

Por su parte, Elvira Tejada, fiscal de Sala coordinadora en materia de criminalidad informática, expresó dudas sobre la argumentación del TC, según la cual la disposición de un convenio colectivo sectorial puede resultar suficiente para considerar que no exista expectativa razonable de confidencialidad derivada del uso de medios telemáticos. Y dijo, además, que debería exigirse conocimiento efectivo de la prohibición por el empleado. Asimismo, reiteró que “el secreto de las comunicaciones se ha de defender cuando el objeto de las mismas sean conversaciones privadas y no cuando haya una plena conciencia de que se producen en un medio abierto”.

Rafael Alcácer, profesor titular de Derecho Penal de la URJC, elogió que la reforma de la Ley de Enjuiciamiento Criminal regule el contenido del artículo 18 de la Constitución (intimidad y secreto de las comunicaciones), poniendo fin a una situación que ha ocasionado numerosas condenas de tribunales internacionales.


 


Decreto 2573 de diciembre de 2014: gestión de archivo y correspondencia, con aseguramiento de la información

¡Gestión de archivo, correspondencia y aseguramiento de la información!
http://www.semana.com/ 21/05/2015

La gestión de archivo y correspondencia, con aseguramiento de la información, es de obligatorio cumplimiento en las entidades del Estado: Decreto 2573 de diciembre de 2014.

Si queremos frenar la corrupción, nada más acertado que aplicar el sistema de gobierno en línea y para hacerlo, es indispensable ordenar cuanto antes los archivos del historial administrativo de la nación, es decir, de todas las entidades del Estado, iniciando la tarea desde su creación hasta el presente, con visión hacia el futuro, procurando rescatarlos de las bodegas húmedas y malolientes donde se encuentran y reposan muchos de ellos, que debido a su mal manejo hay que empezar por reconstruirlos.

Los contratos de Gestión de Archivo, Correspondencia y Aseguramiento de la Información, que en lo sucesivo deben cumplir obligatoriamente todas las entidades del Estado, además de dinamizar la administración pública, prestan al ciudadano un servicio muy eficiente puesto que una vez cumplida esta misión, desde cualquier parte del país se pueden consultar los Actos Administrativos de todas las entidades oficiales.

Esto nos permitiría entrar en la era del llamado: Gobierno en Línea, y los funcionarios que expiden los actos administrativos quedarán protegidos, puesto que con el mencionado sistema, los documentos que expidan no van a ser adulterados por los funcionarios corruptos, con fin el de cometer fechorías tan comunes en su adulteración de donde se derivan todo tipo de ilícitos, por los cuales muchos funcionarios honestos se encuentran encartados con la justicia, o cuando menos con los organismos de control.

Es preocupante que los archivos de la mayoría de las entidades estatales reposen en bodegas sin ninguna protección para conservarlos contra el deterioro; existen casos tan aberrantes, que son muchas las entidades del Estado que actualmente no tienen memoria puesto que sus archivos fueron destruidos por hordas criminales para ocultar desfalcos, chanchullos y peculados, por esta razón hay cierta indiferencia para cumplir este propósito, puesto que al hacerlo indudablemente que quedan al descubierto, y en el futuro, menos podrán hacerlo.

La transparencia de toda entidad estatal empieza desde la Gestión de Archivo y Correspondencia con aseguramiento de la Información, regulada por el Decreto 2573/2014, al cual deben acogerse todas las instituciones del Estado y las entidades particulares que tengan que ver con funciones de contratación.

Ante tanta corrupción en la Administración Pública, quienes sean sus rectores deben ser precavidos para que dentro del programa de Gestión de Archivo y Correspondencia de su entidad se les asigne un código con todo el historial administrativo de su gestión, con el fin de blindarse de futuras e injustas reclamaciones cuando quienes son sus reemplazos adulteran la pulcritud y la honestidad de las actos puestos en ejecución.

De conformidad con el Decreto 2573 de diciembre 12/2014, todas las entidades del Estado y las particulares que tengan que ver con el manejo de actividades oficiales tienen la obligación de alinearse de acuerdo con su función administrativa, con el fin de facilitar que el ciudadano, desde cualquier lugar donde se encuentre, pueda identificar mediante el sistema informativo del gobierno en línea los Actos Administrativos expedidos por las entidades de su competencia: Presidencia de la República, Ministerios, Superintendencias, Departamentos Administrativos, organismos de control; Gobernaciones, Alcaldías, toda la rama jurisdiccional y la legislativa.

Las anteriores consideraciones están reguladas por la Ley 489 de 1.998, que establece la obligatoriedad para que todos los entes del Estado, incluidas las administraciones regionales y municipales, se alineen bajo un solo esquema técnico con el fin de hacer más dinámica la información al ciudadano, dinamizar la Administración Pública y así permitir que en pocos minutos se pueda identificar un Acto Administrativo de cualquier entidad oficial, sin importar el tiempo de su expedición.

Considero que cualquier entidad estatal, para acogerse a las disposiciones legales anteriormente descritas, debe empezar por tres aspectos fundamentales:

Suele ocurrir con frecuencia en la Administración Pública -sin excepción-, quienes expiden un Acto Administrativo no tienen la precaución de archivarlo técnicamente con el fin de protegerlo de posibles adulteraciones, como por ejemplo: cuando se expiden en pos de asignar un presupuesto, o miles de Actos Administrativos que son vulnerables a las falsificaciones para defraudar al Estado, y en fin, sin número de situaciones que se presentan donde hay funcionarios corruptos listos a borrarlos o adulterarlos para sacar gabelas de beneficio personal.

Los organismos de control y la misma Fiscalía están hasta el tope de investigaciones por casos de adulteración de documentos y son muchos los exfuncionarios honestos que en los actuales momentos se encuentran en las cárceles inocentemente por no haber tenido la precaución de practicar la Gestión de Archivo y Correspondencia, con aseguramiento de la información.

Desde luego que esta práctica no le conviene a los funcionarios corruptos puesto que una entidad que proteja sus Actos Administrativos, es muy difícil que sea vulnerable a los actos delictivos dentro y fuera de la Institución.

Si hacemos una evaluación sobre este tipo de gestión documental de archivo y correspondencia dentro de la Administración Pública, nos daremos cuenta de que son muy pocas las entidades que se han acogido al programa, pero que de acuerdo a las nuevas disposiciones legales dictadas por el Gobierno en el Decreto 2573 de diciembre /2014, es de imperiosa necesidad que se le dé cumplimiento a la norma, en coordinación con algunas empresas especializadas en esta lides, para que inicien cuanto antes el programa de Gestión de Archivo y Correspondencia con aseguramiento de la información, dentro de la Administración Pública.

El aseguramiento de la información evita posibles adulteraciones a futuro, le da seguridad a quien regenta sus actividades de que queda blindado hacia el futuro contra posible fraudes o adulteración de documentos.

urielos@telmex.net.co
urielos@hotmail.es

The Claude Pepper Library in Dodd Hall

Last Friday, the Claude Pepper Library at Florida State University celebrated its thirtieth anniversary. Since opening its doors on May 15, 1985 the Pepper Library has provided students and researchers with a place to study and learn, but more importantly, it has provided access to one of the more expansive political collections of the 20th century. In our previous blog post written by Pepper staff member Maria Meade we learned that the original location of the Pepper Library, Dodd Hall, was chosen by both Claude and his wife Mildred for its architectural beauty and the fact that Mildred spent much time there while enrolled as a student at the FSCW when Dodd Hall was the main library on campus having preceded Strozier Library by some 33 years.

From L to R: Frank and Tina Pepper, Senator Claude Pepper and Burt Altman, former FSU Archivist on opening day.
From L to R: Frank and Tina Pepper, Senator Claude Pepper and Burt Altman, former FSU Archivist on opening day.

Interestingly however, the first proposed location for the Pepper Library was indeed the top floor of the Strozier Library Annex. According to the initial proposal for the library, dated June 17, 1977, “material will be housed on a permanent basis in the Strozier Library…A portion of the top floor of the addition [annex] is being planned to house the Pepper Collection. This space will provide storage, study space for students, an office for an archivist as well as space for a replica of the office or offices of Senator Pepper to be arranged to plans formulated with his assistance.” Sadly, Mildred would pass away from esophageal cancer in 1979, and it was during the two year period before her death that the location of the library would be changed from Strozier to Dodd Hall, further honoring Mildred’s time at the university. Thanks to a $475,000 appropriation by the Florida Legislature, Dodd Hall was renovated for its use as the site of the library and museum. The renovations included the restoration of Dodd Hall’s vaulted ceilings, spaces for the Senators recreated House and Senate offices as well as exhibit and research space.

Claude Pepper speaks with the media in the newly opened reading room. Behind him in the distance are his and Mildred's portraits by renowned painter Howard Chandler Christy.
Claude Pepper speaks with the media in the newly opened reading room. Behind him in the distance are his and Mildred’s portraits by renowned painter Howard Chandler Christy.

Dodd Hall would be the home of the Pepper Library for the next eleven years before the collection was moved into storage once more while ground was broken on the site of the new Claude Pepper Center on Call Street. Tune in next week for our post which will give a little history on our current home!

Impeccable Science: Finny Tribes, Horse Fishing, and Dental Apparatus

Today’s post highlights science writing which is not only impeccable, but also delightfully florid, with selections from Dr. G. Hartwig’s The Harmonies of Nature, or, the Unity of Creation (London: Longmans, Green, and Co., 1866). The book itself is an interesting reflection on homeostasis within ecosystems through predator satiation, various instinctual behaviors, and a balance of “passive and active defences“.

The Harmonies of Nature includes some satisfyingly grotesque scientific diagrams, like this cross-section of the “dental apparatus of the Lamprey, & fang fixed to the roof”.

IMG_1550

If that fang fixed to the roof isn’t enough for you, take a gander at this illustration of horses being used to capture electric eels. Hartwig describes it as a “highly entertaining and animated scene”.

IMG_1547

(In the spirit of scientific inquiry/ morbid fascination with this mass of writhing aquatic horses, I had to investigate whether Hartwig’s described equine fishing method was a real thing. Apparently 18th and 19th century scientists were very interested in electrical impulses within animals’ bodies, and did scores of somewhat ghastly experiments including one where the charge from an electric catfish stimulated the sciatic nerve in a recently-amputated frog’s leg, causing the leg to kick a little bell. I can’t make this stuff up.

Anyway, among the electrically-curious minds of history was that of German naturalist Alexander von Humboldt, who convinced understandably leery Guayquerie Indians to help him capture electric eels for study and documentation. In his account of this process, the Guayquerie drove about 30 wild horses and mules into the river, where the animals thrashed about, driving the eels out of the mud and subsequently tiring them out by absorbing numerous benumbing shocks. The exhausted eels could then be pulled to shore with small harpoons. You can read the text of von Humboldt’s distressing account of ‘horse fishing’ here.)

Steering our conversation back to The Harmonies of Nature, let me leave you with one of the most impressive and reassuring sentences I’ve read in a good while:

IMG_1552

Under the protection of an Almighty Lawgiver the equilibrium of the inhabitants of the ocean is thus constantly renewed though constantly assailed; and though the scythe of death is indefatigably mowing throughout Neptune’s domain, it is but to celebrate the eternal triumph of life.

From a current perspective, Hartwig’s earnest confidence in the resilience of Nature’s systems is almost touching. Let’s all keep our collective fingers crossed for the oceanic eternal triumph of life.

1912 historical layer now available in Vanmap

With funding from the City’s Chief Digital Officer and in collaboration with the City’s GIS and Open Data teams, there is now a Vanmap layer made from a mosaic of plates from Goad’s 1912 Fire Insurance Plan. You can find it in Vanmap’s Aerial Imagery category. The data has also been released as part of the City’s Open Data Catalogue. Cropping and georectification of the scanned images was done by McElhanney.

The Vanmap layer, zoomed to downtown.

The Vanmap layer, zoomed to downtown.

What is Goad’s Fire Insurance Map?

Fire insurance maps are created to depict information used to determine fire insurance liability. These maps typically include information on the materials used in a building and, for commercial buildings, the business that operated there if that use affected fire risk. This map was created by collecting information from approved Registered Plans filed with the Land Registry Office and on-site surveys. The plates, which are not all to the same scale, were bound into volumes and were originally used one page at a time: they were not made to be used as one large plan.

Bound volume of Goad’s 1912 Map

Bound volume of Goad’s 1912 Map

Although other companies created Fire Insurance Maps, the Charles E. Goad Company had an exclusive agreement starting in 1911 to supply maps for the Canadian Fire Underwriters’ Association. Goad’s maps are the ones most often found in Canadian archives. Historical fire insurance maps are used today to aid research into the histories of neighbourhoods and individual properties, particularly the changes in site use over time.

The Vanmap layer includes only the portion of the map within the boundaries of present-day Vancouver, although the published map shows other municipalities.

What kind of information does it contain?

The map shows many types of information in detail.

It shows the location, building materials and footprint of buildings. For commercial buildings, the name of the business is written on the plan. Buildings depicted in yellow are wooden buildings. Buildings depicted in pink are all other material types (brick, brick veneer, concrete, stone, etc.).

A downtown block showing footprint, building materials and business names.

A downtown block showing footprint, building materials and business names.

The original shoreline, where it differs from the 1912 shoreline, has been drawn in dashed lines, as have proposed future developments. You may have to turn off the Vanmap Shorelines layer to see all of the shore information.

Old shoreline appears in heavy dashed lines; proposed developments appear in lighter dashed lines.

Old shoreline appears in heavy dashed lines; proposed developments appear in lighter dashed lines.

Electoral Ward information appears on the map. At the time, Vancouver used a ward system. BC Electric Railway lines are also shown.

This part of Ward 6 shows the streetcar line along Fourth Avenue.

This part of Ward 6 shows the streetcar line along Fourth Avenue.

The map contains many different numbers but they are easy to distinguish from each other. Some of the numbers on the map refer to where the information on the map came from, some refer to the legal land descriptions of the lots, and some are descriptive information about the lot itself.

Numbers in circles refer to the Registered Plan that the mapped information was taken from.

Numbers in circles refer to the Registered Plan that the mapped information was taken from.

Many of the numbers on the map refer to legal land descriptions. Legal land descriptions are the unique identifiers for each registered parcel of land, assigned by the Land Registry Office. The legal land description is made up of the District Lot Number, Block Number and Lot Number. All of this information is noted for each lot on this map.

District Lots (marked as D.L. #) are the very large numbers on the map. Some District Lots are very large and multiple adjacent plates can depict one. Some plates depict all or part of multiple District Lots; the boundaries between District Lots are shown as dotted lines.

Numbers for District Lot 526.

Numbers for District Lot 526.

District Lots are subdivided into Blocks, each with its own number.

Block numbers are shown on the map in bold type in the centre of the block.

Block numbers are shown on the map in bold type in the centre of the block.

Blocks are divided into individual lots. Lots on the map can have multiple numbers drawn in or next to them. Numbers written in the centre of the lot represent the Lot Number component of the legal land description. Lot numbers can be a combination of digits and letters, if the initial lot has been subdivided after initial registration.

Part of a block showing lot numbers in the centre of the lot. Some of these lots are subdivided with letters.

Part of a block showing lot numbers in the centre of the lot. Some of these lots are subdivided with letters.

Numbers written along the inside perimeter of the lot show the lot dimensions. In areas where lots were a standard size, such as in some parts of downtown, some dimensions may be depicted as ditto marks (“); this means that dimension is the same as the lot above or to the left. Check along the row of lots to find the dimension value.

The lot on the left (Lot 1) is 50 feet by 120 feet. The lots next to it (Lots 2, 3 and 4) are the same dimensions.

The lot on the left (Lot 1) is 50 feet by 120 feet. The lots next to it (Lots 2, 3 and 4) are the same dimensions.

Numbers written in the space depicting the road in front of the lot show the street address at the time that the lot was registered. Note that street numbers change over time, especially when lots are divided or consolidated.

Street numbers in the 2100 block of West Fourth Street. Note that street numbers have only been shown for the lots that have buildings on them.

Street numbers in the 2100 block of West Fourth Street. Note that street numbers have only been shown for the lots that have buildings on them.

Numbers written in the middle of the road (e.g. –66’–) show the width of the road.

This is a T-intersection. Both roads are 66 feet wide.

This is a T-intersection. Both roads are 66 feet wide.

 

 

 

 

 

 

In 1912, Vancouver, Point Grey and South Vancouver were three separate municipalities. Street names shown reflect those of the day; many of the street names in the municipalities of Point Grey and South Vancouver were different before their amalgamation with Vancouver in 1929. Some streets in Point Grey also have current and historical names noted. After Point Grey separated from South Vancouver in 1908, some street names were changed.

Twenty-sixth Ave. in Point Grey (left side) runs directly into Twenty-Fifth Ave. in South Vancouver (right side).

Twenty-sixth Ave. in Point Grey (left side) runs directly into Twenty-Fifth Ave. in South Vancouver (right side).

The street network in areas undeveloped in 1912 reflects what municipalities might have planned to build, but in some cases did not end up constructing. Of particular note are the University Endowment Lands and south-east Vancouver, where what this map depicts bears no relation to what was actually built when those areas were developed decades later.

Not how the Endowment Lands were developed.

Not how the Endowment Lands were developed.

Why pick the 1912 map?

The 1912 map is rich with information. District Lot 301 and Hastings Townsite had both been annexed by the City of Vancouver in 1911, and old street names are shown. As noted above, the old street names used in Point Grey before 1908 are also shown.

We have all the plates for the Vancouver portion of the 1912 map, and they are in good condition. This map is in the public domain, so we are free to create with it.

What else does it have?

This map contains a few nice surprises. The old streams and creeks are shown as exposed waterways, with bridges across them at some points.

Two wooden bridges over a stream running into False Creek between Heather and Ash.

Two wooden bridges over a stream running into False Creek between Heather and Ash.

There were blocks devoted to market gardens in Point Grey.

These gardens are between Laurel St. and Heather St.

These gardens are between Laurel St. and Heather St.

Land was still being cleared for development. A temporary sawmill is shown in South Vancouver between Wales St. and Vivian St. and 64th Ave. and 65th Ave., near “thick bush”.

Temporary sawmill.

Temporary sawmill.

False Creek extends as far as Grandview. It was not filled in until later in the decade.

Marshy False Creek in Grandview.

Marshy False Creek in Grandview.

Anything there that’s not perfect?

The plates of the map were never meant to be fitted together as one large image. We’ve tried to align them with the current street grid, where appropriate, but sometimes things don’t line up. It would be expensive to make everything perfect.

One side of the old Connaught Bridge doesn’t connect to the other side.

One side of the old Connaught Bridge doesn’t connect to the other side.

Stanley Park was not included in the Vanmap layer because it’s not part of the map.

Open data

We’re releasing the georectified map through the City’s Open Data Catalogue. You can download the entire mosaic as a single zipped file in ECW format. You can also download individual polygons in both ECW and TIF formats.

Interactive download section map. The location represented by an individual polygon is roughly indicated by polygon centroids.

Interactive download section map. The location represented by an individual polygon is roughly indicated by polygon centroids.

We hope you enjoy strolling the virtual streets of 1912 Vancouver. Please join us at the launch this Saturday.#HeritageReboot-1165x1800.fw

 

Oscar Aguilar: Consejos para la seguridad del Disco Duro Externo

Recomendaciones para usuarios de discos duros externos
http://cafeguaguau.com/ 21/05/2015

Aunque existe un gran número de servicios en la nube, muchos de los que vivimos en movimiento y habitamos en las zonas rurales de Colombia debemos vivir el día a día con poca velocidad de conexión a internet y debemos recurrir entonces al disco duro externo para almacenar nuestros archivos.

En mi caso un disco duro se ha convertido en el amigo ideal ante el poco ancho de banda que predomina en Colombia y por eso me llama la atención que siendo ventajas a capacidad, portabilidad y velocidad de transferencias de los nuevos discos duros igual debemos tener en cuenta las desventajas:

Seguridad que va por el que perdamos o seamos victimas de un robo de información


Daño físico del dispositivo
La perdida del mismo
El robo del mismo.

Por eso les dejo unas recomendaciones que nos da Oscar Aguilar – Gerente Regional de Ventas – Branded Storage Division de Toshiba con los cuales se disminuye la posibilidad de sufrir daños y las posibilidades de sufrir pérdida de información o incluso el robo de nuestros archivos:

Daños físico

El daño físico en un disco ocurre mayormente por caídas y/o golpes durante el traslado o utilización del mismo. Si bien la aparición de discos de estado sólido (SSD) ha disminuido el número de daños físicos, estos no son indestructibles.

El traslado del dispositivo debe realizarse en su estuche original, dentro de un bolso o maleta en el compartimiento más pequeño en el que quepa para evitar vibraciones y golpes. Durante la utilización del disco externo, este debe estar apoyado en una superficie estable, sin riesgo de caídas o vibraciones extremas. Evitar zonas de emisiones magnéticas (por ejemplo, transformadores de tensión, parlantes, etc.).

Copia de seguridad Backup

Al tratarse de un dispositivo portátil, este puede sufrir algún daño, extravío o robo, y con él irse toda nuestra información. Realizar copias de seguridad (backup) de nuestro disco es la mejor alternativa para evitar la pérdida de información. Existen software específicos para esta tarea (inclusive el fabricante en algunos casos lo provee).


Extravío o Robo

Siempre es una buena práctica agregar una etiqueta con un mail de contacto sobre el dispositivo, dado que de extraviarlo, la persona que lo encuentre puede contactarse con el dueño. Si lamentablemente no es encontrado, no es devuelto, o sufrimos el hurto / robo de nuestro disco duro externo, entonces lo importante es evitar que se acceda a nuestra información. Para esto, se debe encriptar el dispositivo de forma que el acceso se logre solo a través de una contraseña cifrada.

Si bien hay dispositivos encriptados por hardware, esta característica es más costosa respecto a los discos duros externos habituales. Para estos últimos existen software que encriptan la unidad y su información de forma que a ella se acceden sólo introduciendo la clave determinada durante la configuración. Entre los programas más conocidos para encriptar información, se pueden encontrar: BitLocker, SafeHouse Free, USB Safeguard Free y StorageCrypt.

Siguiendo estas recomendaciones protegeremos nuestro disco de posibles daños físicos, como también de pérdidas de información, e incluso colocaremos un fuerte escudo para evitar que usuarios malintencionados puedan acceder a nuestro disco duro externo y con él a nuestras fotografías, información laboral y posiblemente algunas contraseñas que hemos guardado para no olvidarlas.

Tips importantes para no perder tiempo en las mañanas

Cinco hábitos nocturnos que mejoran su productividad por las mañanas
http://www.entornointeligente.com/ 21/05/2015

Cinco hábitos nocturnos que mejoran su productividad por las mañanas / La Gestion / ¿Quién no quisiera tener unos 15 minutos de calma extra en la mañana? Trate de seguir una rutina antes de dormir que permite que sus mañanas sean un poco más relajadas.

Deje de odiar levantarse en la mañana. Tweet Enviar El estribillo de Irving Berlin, “¡Oh!, como odio levantarme en la mañana”, puede sonar en mi cabeza si me despierto con la sensación de que tengo que correr para salir a tiempo.

Por eso, trato de seguir una rutina antes de dormir que permite que mis mañanas sean un poco más relajadas. ¿Quién no quisiera tener unos 15 minutos de calma extra en la mañana? Se pregunta Jacqueline Whitmore en su artículo publicado por Business Insider .

Para lograr que nuestro cuerpo descanse y obtener una noche de sueño reparador, es importante poner en práctica algunas rutinas. Esto permite que el cuerpo se relaje y reconozca que es hora de dormir. Aquí algunos pasos que recomiendo.

1. Limpie. No es divertido entrar a una cocina sucia para hacer el desayuno. Lave los platos y arregle su casa en la noche. Recoja su ropa del piso y saque la basura. Si utiliza unos 15 o 20 minutos para limpiar al final del día, logrará una gran diferencia en cómo luce su casa y cómo se sentirá por la mañana.

2. Aliste lo que necesitará en la mañana. Reúna los archivos, libros y notas pertinentes. Coloque todo lo que tiene que llevar consigo en la mañana cerca de la puerta principal. Algunas personas revisan su correo electrónico en la noche. Responda solo aquellos mensajes que requieren su atención inmediata. Con esta tarea fuera del camino, el día comenzará con mayor rapidez.

3. Planifique sus comidas. Si usted lleva almuerzo, prepare y empaque todo lo que pueda la noche anterior. Invierta en una cafetera programable que lo despierte con un rico aroma de café recién pasado. Ordene los platos del desayuno y cubiertos. Coloque la caja de cereal en la mesa, o programe una pequeña olla de cocimiento lento llena de harina de avena durante la noche. Su desayuno estará muy caliente cuando se siente en la mesa. Elija empezar el día con una opción más nutritiva que solo una taza de café antes de salir corriendo.

4. Aliste su ropa. Compruebe el pronóstico del tiempo y prepare su ropa para el día siguiente, incluyendo zapatos y accesorios. Asegúrese de que sus zapatos estén lustrados y que su atuendo esté planchado y listo para usar. Combinará mejor su ropa cuando no tenga que tomar decisiones apresuradas o buscar la plancha a último momento. Tenga los cosméticos y artículos de aseo organizados y en un lugar de fácil acceso. Si el pronóstico es de lluvia, coloque un paraguas y un impermeable en la puerta principal.

5. Mantenga un horario regular para dormir. Al mantener un horario regular para dormir, su cuerpo comienza a relajarse a cierta hora del día. Una media hora o una hora antes de acostarse, apague todos los dispositivos electrónicos (incluyendo el teléfono celular), baje las luces y realice una actividad agradable, como la lectura.

Según los estudios, el resplandor de los aparatos electrónicos estimula el hipotálamo, el área del cerebro que controla las actividades del sueño, y retrasa la liberación de la melatonina, hormona que induce el sueño. Además, estos dispositivos causan la estimulación cognitiva y el estrés, produciendo cortisol, una hormona que puede bloquear el sueño.

Destine por lo menos siete u ocho horas de sueño. Al hacer esto, despertará más fresco y listo para salir a trabajar.

Con Información de La Gestion

Muchas instituciones públicas requieren de servicios del licenciado en gestión documental y archivística

Oferta académica de la Escuela de Ciencias de la Información-UASLP con expectativas laborales
http://planoinformativo.com/ 21/05/2015


San Luis Potosí, SLP.- A 35 años de haber sido fundada, la Escuela de Ciencias de la Información (ECI) de la UASLP continua invitando a los estudiantes de bachillerato que pretenden estudiar una de las 95 licenciaturas que oferta la institución para que se preinscriban a las licenciaturas como la de Gestión Documental y archivística y a la licenciatura de Gestión de la Información.

La secretaria general de la entidad académica Dra. Beatriz Rodríguez Sierra, destacó que los jóvenes no deben dejarse guiar por los prejuicios que hay entorno a los titulares de las bibliotecas o centros de información, de quienes se considera que laboran en un lugar aburrido o que se la pasan leyendo, pues los estudiantes de bachillerato, deben saber que las licenciaturas de gestión documental y de gestión de la información, son profesionales que tienen un amplio panorama laboral y realizan todo tipo de actividades concernientes a cuidar, conservar, ordenar, proveer y datos e información a través de archivos físicos y digitales, sobre todo ahora que la información a través de la tecnología es cada vez más amplia.

Destacó que quien se dedica al manejo y catalogación de archivos se introduce en un mundo que apenas se comienza a explorar en donde sólo 8 universidades del país ofertan dichas licenciaturas.

Destacó que en el ambiente laboral son muchas las instituciones públicas que requieren de los servicios del licenciado en gestión documental y archivística así como del licenciado en gestión de la información; y por ello, destacó que el trabajo es siempre abundante debido al auge que ha tomado la gestión de los archivos luego de la creación a nivel federal y estatal de la Ley de Transparencia y Acceso a la información que obliga a entidades que reciben dinero público a mantener ordenada toda la información en documentos físicos y electrónicos en donde un especialista pueda localizar de forma pronta cada documento solicitado por los ciudadanos.

La Dra. Rodríguez Sierra mencionó que un joven que ingresa a la ECI debe tener claro que requiere mucha capacidad de análisis para desempeñar la carrera, es importante que sea un joven critico que piense en la innovación constante de trabajo, requiere creatividad para elaborar proyectos nuevos y aceptar el uso y manejo de la tecnología a través de programas de manejo de información.

En promedio la ECI ha egresado alrededor de 30 generaciones de licenciados en gestión documental y archivística, así como mismo número de generaciones de licenciados en gestión de la información; en promedio son alrededor de 800 estudiantes en el tiempo que lleva de creada la entidad académica y tiene como reto el hecho de reducir la deserción del primer año que más o menos oscila en el 10% de los 130 estudiantes que admiten en promedio al año.

Desaparecidos durante dictadura en Uruguay legajos militares principales fuentes

Desaparecidos: qué se busca en los legajos de la Justicia Militar
http://www.180.com.uy/ 21/05/2015

Una de las principales fuentes de información para conocer las circunstancias y los responsables de los desaparecidos en Uruguay durante el terrorismo de Estado son los legajos militares. La fuente de información existe y está en la órbita del Ministerio de Defensa, sin embargo no es fácil acceder a ella.

Así lo dijo a No toquen nada Faniana Larrobla, integrante del equipo de investigación de la Universidad de la República que trabajó en convenio con Presidencia en la investigación de las prácticas de terrorismo de Estado durante la dictadura.

“Los legajos son muy importantes y a veces no se accede a ellos o presentan dificultades. No tenemos conocimiento de que hayan sido destruidos porque tienen que estar para la jubilación y ese tipo de cosas. No conozco mucha la dinámica pero en los archivos administrativos hay mucho dato. Ahí hay un nudo evidentemente, por algo es una cosa de la que se habla todo el tiempo y hay dificultad. No hemos tenido dificultad con el Ministerio del Interior, por ejemplo”, afirmó a diferencia del Ministerio de Defensa.

La investigadora Fabiana Larrobla es parte del equipo de investigación de historiadores y antropólogos que en 2007 publicó el Libro Blanco que compila y sistematiza información sobre detenidos desaparecidos durante la dictadura.

La última actualización del trabajo fue publicada en 2011 donde se establece que hubo 175 casos entre personas desaparecidas en Uruguay y uruguayos desaparecidos en la región. De ellos hasta ese momento sólo 22 habían sido encontrados o identificados.

En los últimos años esos datos cambiaron. Hoy el equipo de investigación considera que los desaparecidos en dictadura fueron 192 (17 casos más). De ellos, 24 fueron encontrados o identificados (dos casos más).

La investigadora explicó por qué en los últimos años cambió el número de desaparecidos porque se incluyeron nuevas datos surgidos en Argentina y se corrigió algunos criterios de la Comisión para la Paz. Así se incorporaron nuevas denuncias recogidas en Argentina y el caso de Adriana Gatti cuyo cuerpo estuvo desaparecido seis años y finalmente apareció.

“Ese caso se había considerado entre los asesinados políticos y nosotros creemos que la desaparición forzada, más allá de que los cuerpos sean encontrados, no puede perderse como fenómeno”, explicó.

Galería de imágenes: Basta de impunidad. Vigésima Marcha del silencio.

De esos 192 casos que hoy se consideran detenidos desaparecidos en Uruguay y de uruguayos en otros países de la región, la mayoría desaparecieron en Argentina. La historiadora Larrobla explicó que ese dato tiene lógica por los diseños represivos diferenciales que existieron en Uruguay y Argentina.

“(En Argentina) la apuesta represiva que se diseñó para llevar adelante los operativos fue el fenómeno de la desaparición forzada. No ocurría eso en Uruguay ni en otros países. En Uruguay, la tortura y la prisión política prolongada fueron la característica de la represión. También hubo asesinatos políticos. En Argentina hay desaparecidos a partir del año 1974 pero en los años 76, 77, 78 es cuando se da el mayor número de casos y está vinculado a operaciones contra organizaciones políticas uruguayas”, dijo Larrobla. “La gran mayoría de las desapariciones están vinculadas a operativos conjuntos de las fuerzas uruguayas y las argentinas contra esas organizaciones”, agregó.

Este dato (más de la mitad de los uruguayos desaparecidos durante la dictadura fueron secuestrados o detenidos en Argentina) le da cierta lógica al hecho de que la mayoría de los 24 identificados hasta hoy sean casos de ese origen.

“Cuatro hallazgos en Uruguay y después identificación por ADN en algunos casos y en otros por huellas dactilares. Una cantidad considerable de detenidos desaparecidos eran dejados en la vía pública, la policía técnica de Argentina los encontraba, tomaba huellas dactilares y los enterraba como NN. Pasado el tiempo, los NN van a un osario común pero queda el registro de las huellas dactilares. Cuando comienza a funcionar la Comisión para la Paz se comienza a dar el tránsito de huellas dactilares y es cuando se empiezan a identificar”, explicó.

La primera investigación impulsada por Presidencia de la República en convenio con la Universidad, que fue publicada en 2007, tiene cinco tomos y reúne información de diversas fuentes. Allí figuran desde testimonios de testigos de las circunstancias en que personas fueron asesinadas o desaparecidas, pasando por documentos judiciales, documentos de archivos oficiales y no oficiales. La última actualización publicada de esa investigación es del año 2011.

Este martes Presidencia informó que realizará un nuevo convenio con la Universidad de la República y en el decreto que formalizó la creación del Grupo de Trabajo por Verdad y Justicia se anuncia que se hará especial hincapié en el acceso a archivos que todavía no se pudieron incorporar a la investigación.

Es probable que los legajos de los militares se puedan considerar dentro de esos archivos con información valiosa.

Según explicó Larrobla en su conversación con No toquen nada ese tipo de documentos, así como los expedientes de la Justicia Militar, suelen aportar datos importantes ya que, en esos casos se señala con nombre y apellido a los responsables en distintos momentos de distintas reparticiones y operaciones, más allá que no refieran al caso de desaparición sino a otro tema de la misma época.

En los expedientes de la Justicia Militar, “se dan los nombres, las unidades, se habla incluso de OCOA (Organismo Coordinador de Operaciones Antisubversivas) y los nombres de quienes integraban ese órgano. Eso a veces no sucede en los documentos, frente al juez militar sí aparecen”, explicó.

Los desaparecidos

De los 192 casos de desaparecidos en Uruguay y de uruguayos en la región la mayoría se concentran entre 1976 y 1978. Los primeros desaparecidos fueron Abel Ayala y Héctor Castagneto a manos del Escuadrón de la Muerte en 1971, antes del comienzo de la dictadura. Pero también hubo desaparecidos en la recta final del proceso. Larrobla contó cuáles fueron los últimos casos registrados de personas desaparecidas, ya entrada la década del 80.

Miguel Ángel Mato Fagián desapareció el 21 de enero de 1982 en un operativo represivo contra el Partido Comunista iniciado en setiembre de 1981. Omar Paitta y Félix Ortiz también fueron detenidos en 1981. También está el caso de Urano Miranda Feleintor, que fue detenido a fines de 1981 pero no se ha podido precisar la fecha exacta de su desaparición.

De los casos que hasta hoy se consideran como desaparecidos, 149 son hombres y 43 mujeres. La mayoría tenía entre 20 y 30 años en el momento de su desaparición, otros tantos rondaban los 40 años. Muy pocos casos tenian la edad del maestro Julio Castro que desapareció a los 68 años.

Las fotos de los desaparecidos encabezando la marca de los 20 de Mayo desde hace 20 años, se convirtieron en la imagen emblemática de las víctimas de la dictadura.

Según Larrobla, existió en Uruguay en la década del 90 una construcción simbólica en torno a la figura de los desaparecidos que condensa la imagen de las víctimas pero también tiene por detrás a otros miles de víctimas directas de la represión de la dictadura que no tienen tanta visibilidad.

“El fenómeno de la desaparición forzada es tan terrible que casi no hay palabras para definirlo. El impacto es brutal sobre la sociedad y la familia y es aquello que casi no se puede describir. Me parece que se apela a eso porque además había niños. Estaba muy en boga la teoría de los dos demonios y los reclamos parecían ser censurados porque desde la otra parte no había nada de qué quejarse. Es una teoría que todavía continúa, a veces”, dijo.

Dentro de las víctimas directas de la dictadura están las decenas de asesinados políticos, pero también miles de procesados por la justicia militar y muchos miles más de personas que estuvieron detenidas por períodos más breves de tiempo sin ser juzgadas.

Un detalle importante es que, al igual que sucede con los desaparecidos, no se puede hablar de datos definitivos en el caso de los asesinados políticos.

“No había sistematización de los datos y hay algunos en los que no hemos podido tener todavía documentación que nos permita saber en qué circunstancias ocurrió la muerte. En principio entre 1973 y 1985 hubo 124. Y entre 1968 y 1973 hubo 85. Después, en cuanto a la prisión prolongada, hay aproximadamente 5.000 procesados por la Justicia Militar y sabemos por documentación oficial de la OCOA en algún momento hubo cerca de 25.000 personas que fueron en algún momento de su vida detenidas y luego liberadas sin pasar por la Justicia Militar. Esto quiere decir que pudo pasar un mes, dos meses, tres días, en los cuarteles, donde se aplicaba la misma lógica: detención, tortura, aislamiento”, afirmó.


La carta testigo fiel de la historia. Osama Bin Laden dejó carta a una de sus esposas

La carta que Osama Bin Laden le dejó a una de sus esposas en Abbottabad
http://fenix951.com.ar/ 21/05/2015

Junto a más de 100 documentos desclasificados por la CIA, apareció una misiva manuscrita en la que el ex líder de Al Qaeda se pone romántico y ensaya un giro poético: “Eres la manzana de mis ojos”.

Entre los documentos hallados en la mansión de Abbotabbad donde se ocultó Osama Bin Laden durante sus últimos años de vida, se halló una carta escrita a mano para una de sus esposas, que la CIA difundió en un video.

El material fue revelado este miércoles, cuando se liberaron más de 100 archivos sobre el operativo llevado adelante por un comando norteamericano el 1° de mayo de 2011 que terminó con la muerte del ex líder de Al Qaeda.

No se sabe a cuál de sus esposas está dirigido el mensaje, que fue desgrabado por la CIA, agencia de inteligencia norteamericana, y cuyo texto completo reproducimos debajo:

Mi última voluntad

Para mi querida y fiel esposa

Alabado sea Dios, y las oraciones y la paz estén sobre el profeta de Dios, nuestro profeta Mahoma, su familia y sus aliados.

Mi querida esposa, la paz sea contigo, y la misericordia de Dios y sus bendiciones.

¿Cómo estás? Espero que estés bien y todos los que están contigo. ¿Cómo está mi hijo Osama y mis dos hijas, Asma y (Nota de Traductor: posiblemente, Duha)? Rezo para que todos ustedes estén en buenas condiciones. ¿Y cómo está mi hermana Iman y Um Hamzah y mis hermanos y hermanas? Le pido a Dios que todos ustedes estén en buenas condiciones y que acelere tu liberación y la de todos los cautivos muyaidines a las playas de la seguridad.

Mi querida esposa, sabes que me escapé de la cárcel por mi hermana, por ti, Um Hamzah y Hamid, pero esta situación (NdT: su situación después de escapar) puede tardar mucho tiempo. Yo sé que ustedes están en una crisis psicológica, así que doblegué mis pensamientos para encontrar una salida para ti, entonces le pido a Dios que acelere la resolución para ti y para que podamos estar juntos cuanto antes.

Mi deseo: si soy asesinado y quieres volver con tu familia, estará bien, pero debes criar a mis hijos de manera apropiada y velar por ellos, y ser cuidadosa con la compañía de ellos, especialmente después de la pubertad, especialmente las niñas Asma y (NdT: posiblemente Duha). Entonces sé muy cuidadosa con ellos y si puedes casarlas con un muyaidín, eso es lo mejor, o al menos con buenas personas.

Sobre Osama, cuando sea adulto, si alguien puede cuidarte envíalo al campo de batalla como su abuelo. Soy específico sobre su abuelo porque su trayectoria es clara y verdadera, no está manchada, y porque la yihad es un deber obligatorio para todos los adultos, así que él debe dirigir la yihad.

Sobre ti, eres la manzana de mis ojos y la cosa más preciosa que haya tenido en este mundo. Si quieres casarte después de mí, no tengo objeciones, pero quiero que seas mi esposa en el paraíso, y la mujer, si se casa con dos hombres, tendrá que elegir a uno de los dos el Día del Juicio Final.

Para finalizar,

Por favor, disculpa mis faltas contigo y reza por mí y recuérdales a los niños que recen por mí y que sean caritativos conmigo y que hagan caridad en mi memoria continuamente.

Tanto en este mundo como en el más allá, le pido a Dios que te proteja a ti y a mis hijos de todos los demonios, y que te alimente con Su ojo que nunca duerme, y que te dé el mejor de los finales, y que nos tenga a los dos juntos en lo alto del cielo con los creyentes, profetas, mártires y esos son la mejor compañía.

(NdT: una oración que posiblemente diga “Te dejo con Dios en Sudán”).

Que la paz sea contigo,

La historia de Brasil a través de la web Brasiliana, 2.300 fotografías inéditas

Portal reúne imágenes digitalizadas de escenas importantes de la historia de Brasil
http://www.gazetadopovo.com.br/ 21/05/2015

Una de las fotos disponibles en Brasiliana foto muestra el escritor Machado de Assis durante la misa que celebra la abolición de la esclavitud

Así como testigos oculares, las fotos son la clave para comprender los episodios importantes que a este día, ayudan a crear nuevas reflexiones sobre la historia de Brasil.


La comprensión de la importancia real de la colección iconográfica del país, la Biblioteca Nacional y el Instituto Moreira Salles crearon la página web Brasiliana de fotos, un sitio que reúne, en este momento, 2.300 fotografías inéditas de los momentos clave de nuestra historia, en un trabajo que romper los límites entre lo público y esta colección centenario y también es compatible con el uso de la fotografía como un documento de investigación.

El portal se abrió el 17 de abril de este año. Sólo la primera semana, los accesos alcanzado 850.000. En diez días, más de un millón de visitas, de acuerdo con Vinicius Pontes, responsable de la implementación del portal.

Entre las fotos, el panorama es diferente: escenas de la calle, que comprenden el paisaje arquitectónico y social de la época (muchos de finales del siglo 19 y siglo 20), retratos humanos y la captura de imágenes de la obra.

Los hechos históricos se destacan, con imágenes tomadas en la abolición de la esclavitud el 13 de mayo de 1888, y la misa al aire libre de acción de gracias por la abolición realizaron cuatro días después. En esto, un hecho curioso: allí mismo, cerca de la Princesa Isabel, la investigación encontró la imagen de Machado de Assis.

Identificar el escritor fue confirmada por el doctor en Teoría de la Literatura Comparada y Literatura (USP) y profesor de la Facultad de Artes de la UFMG Eduardo Assis Duarte, quien en una entrevista con la Biblioteca Nacional consideró esto ahora famosa fotografía como documento histórico de gran importancia.

En cierto modo, el trabajo de exploración minimalista Foto Brasiliana se convierte en un argumento importante para contrarrestar los que no ve ningún uso en los códigos que los procesos analógicos rivales.

La riqueza de los datos facilitados por el trabajo realizado da nuevas perspectivas e información sobre Brasil de ayer, en un proyecto que, de acuerdo con BN tiene la oportunidad de crecer aún más.


Autor: Angieli Maros

Bad Children of History #4

Meet John. He’s a fairly nice little boy, but he’s also an apple thief. He couldn’t resist pocketing a few of Butcher Wharton’s “rosy-cheeked apples”. (Better than the pallid apples at home?)

IMG_1545

Here’s a picture of John, the pilfered apples, and the “worthy, though eccentric” butcher (alongside an unidentifiable, suspended piece of meat and a terrifying hatchet).

John’s mother caught him in his fruity transgression and ordered him to return the apples. In a classic whoops-but-I-don’t-want-to-anger-the-guy-with-a-hatchet move, John returned to the butcher shop with the apples, and:

On reaching the door of the shop he noticed some other customers in, and a way of getting out of the difficulty at once occurred to him, and one which would not bring him into contact with the butcher, and this was to roll the apples into the shop from the door. So, taking one of them, he rolled in gently along the floor, and doing the same with the second, he set off home in high glee.

Alas, John’s high glee was short-lived, as his mother did not agree with the genius of his solution and sent him back to apologize– to the eccentric fellow with the hatchet and the sharp hooks.

Yes, it was very hard for little John to face up to his erroneous ways, but as the butcher was, as previously mentioned, worthy, he accepted John’s apology and gave him three apples to take home for himself and his siblings.

Let’s hope they were just as rosy-cheeked as the originals.

(Image and moralistic tale from an 1878 issue of Chatterbox, a weekly illustrated newspaper with stories for children.)

Presenting at the Society of Florida Archivists Annual Meeting

This past week, Katherine Hoarn and myself had the privilege of presenting a paper at the 2015 Society of Florida Archivists Annual Meeting in Miami.

Included below is an abridged version of the paper “Adventures in Outreach: A Case Study” by Katherine Hoarn and Rebecca Bramlett.

Exhibits as Outreach

That I May Remember: The Scrapbooks of Florida State College for Women exhibit
That I May Remember: The Scrapbooks of Florida State College for Women exhibit

For the first part of the case study, I drew upon the experiences Rebecca and I had while planning, creating, and installing the exhibit “That I May Remember: Scrapbooks of the Florida State College for Women.” When we began this project, my brain was awash in memories of visiting some of my favorite museums: the Museum of Fine Arts in Boston, the MoMA in New York, and the Smithsonian Museums in Washington D.C. I was envisioning clean, slick exhibits in bright, open spaces, with beautiful signage, perfectly cut object labels, state-of-the-art security systems, and objects that had neatly and safely arranged themselves into cases all through their own volition. Then I came back to reality. Exhibits are hard work. They can be a considerable drain on staff hours and resources, but at the end of the day, we believe that exhibits have an important role to play in outreach at our institutions.

Exhibits are an important means of outreach because they give exposure to hidden collections. As someone wrote in our exhibit guest book, “I never knew this was here.” Those are exactly the types of people exhibits are meant to attract: people who don’t know about special collections and wouldn’t otherwise walk into our research center. In addition to bringing attention to certain collections, exhibits provide opportunities for community outreach. Since the “That I May Remember” exhibit focused on FSU history, it was easy to generate community interest, but it’s important to think of other historical societies and cultural organizations that might be interested in coming to see an exhibit.

That I May Remember: The Scrapbooks of Florida State College for Women (1905-1947) exhibit
That I May Remember: The Scrapbooks of Florida State College for Women (1905-1947) exhibit

Although they can be a lot of work, exhibits are also a lot of fun. They can increase access, promote community involvement, and give us librarians and archivists a chance to flex our research muscles. Exhibits shouldn’t be an afterthought, but rather an intentional part of any library and archive’s outreach strategy. Now I’ll turn it over to Rebecca Bramlett to talk about another important outreach method, instruction.

Instruction as Outreach

Whether it’s a page from the Gutenberg Bible; cuneiform tablets from ancient Babylon created in 2500 BCE; letters from the eighteenth century, or a first edition of J.R.R Tolkien’s “The Hobbit”—at Florida State University’s Special Collections and Archives, classroom instruction engages, educates and inspires. Instruction sessions with Special Collections materials can spark new passion and interest, and transform student understanding of a subject by facilitating interaction with the original, primary source materials.

An instruction session in Special Collections & Archives provides students with the opportunity to interact, engage with, and question topically relevant Special Collections materials under the guidance of their instructor and the Special Collections librarian.  It also provides librarians and archivists with the unique opportunity to reach new users, introducing them to Special Collections by granting students the chance to engage with materials outside of a reading room….

Ostraka and manuscript letters, as shown to the Introduction to the History of Text Technologies class
Ostraka and manuscript letters, as shown to the Introduction to the History of Text Technologies class

One way we approached instruction sessions was by looking across collections.  For example, In selecting materials for the introduction history of text technologies, an undergraduate level English class that focuses on the materiality, functionality, and intentionality of the written word, one thing we did was to juxtapose materials—historically and culturally.  We didn’t limit ourselves to just rare books, but included ephemera and manuscripts, as appropriate.  For example, we explored similar functions throughout time, with ostraka—Roman letters written on pottery shards in the early 2nd century and the manuscript letters and the cuneiform tablets detailing economic transactions with nineteenth century ledgers, also detailing economic transactions.

In this particular instance, the combination of rare books, ephemera, and manuscripts helped deepen the understanding the students were trying to reach.  Moreover, different materials engaged different students.

Planificación de tareas con Koha. Si no pudiste asistir al webinar, aquí tienes la grabación completa, seguro que te va a interesar.

Planificación de tareas con Koha. Si no pudiste asistir al webinar, aquí tienes la grabación completa, seguro que te va a interesar.

Planificación de tareas con Koha Si no pudiste participar en directo, te facilitamos el acceso al contenido íntegro de la sesión impartida por Julieta Alcibar. El objetivo de esta sesión fue exponer los elementos clave que se deben tener en cuenta al planificar tareas en Koha tales como adquisiciones, catalogación, circulación del acervo, [...]

Consultores Documentales

Diplomado en Gestión de Documentos, Preservación del Patrimonio Documental, Transparencia y Acceso a la Información

Facultad de Historia de la UMSNH convoca a Diplomado
http://www.sexenio.com.mx/ 19/05/2015

La democracia exige que se facilite el acceso del ciudadano a la información pública, sin embargo esto no puede ser cumplido cabalmente, si no se cuenta con documentos y archivos bien organizados y descritos, de ahí la importancia de dotar de herramientas académicas a quienes desarrollan funciones relacionadas con la gestión de documentos y tareas de información pública, aseveró el director de la Facultad de Historia, David E. Ruiz Silera.

Al anunciar que Facultad de Historia de la Universidad Michoacana de San Nicolás de Hidalgo (UMSNH), abrió la convocatoria para todos los interesados que deseen cursar el Diplomado en Gestión de Documentos, Preservación del Patrimonio Documental, Transparencia y Acceso a la Información, a realizarse del mes de junio a septiembre próximos, el académico destacó que la finalidad del mismo es contribuir en la formación y actualización de los participantes para que, a través del conocimiento de la teoría, metodología y normatividad, desarrollen un sistema de gestión de documentos que propicie una administración eficiente, coadyuve en la preservación de la memoria histórica de las instituciones y en la respuesta oportuna de las solicitudes de acceso a la información.

Los requisitos que deberán cumplir los interesados son: copia de la credencial del IFE, copia de la CURP, dos fotografías tamaño infantil en blanco y negro, copia de comprobante máximo de estudios, un pago de recuperación por la cantidad de 5 mil pesos, con depósito a la cuenta número 65501499085 de Banco Santander, a nombre de laUniversidad Michoacana de San Nicolás de Hidalgo.

Ruiz Silera añadió que el diplomado tendrá un valor curricular de 160 horas, y tendrá como sede el Auditorio de la Facultad de Historia, los fines de semana del 5 de junio al 19 de septiembre, con un horario los días viernes de 17:00 a 20:00 horas y los sábados de 8:00 a 15:00 horas.

Autor: Irineo Velazco

Paying Homage to Margaret Cross Norton

Last week I had an opportunity to visit with Dave Joens and his staff at the Illinois State Archives—the first AOTUS to visit since Wayne Grover was there in 1952.  Dave and I were able to reenact the original photo op at the same catalogue drawer!

Archives-Norton 1953

 

Dave Joens and AOTUS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Margaret Cross Norton was the first State Archivist of Illinois from 1922 until 1957.  She was a co-founder of the Society of American Archivists, served in SAA leadership roles for many years, and edited American Archivist from 1946 to 1949.  Her “Catalog Rules: Series for Archives Material” trained generations of archivists.

She fought the good fight distinguishing archives from libraries and historical societies:

“One might conclude…that the ideal archivist is a scholar sitting in a remote ivory tower safeguarding records of interest only to the historian.  In reality the archivist is at the very heart of his government and the archival establishment is a vital cog in its governmental machinery.  Archives are legal records the loss of which might cause serious loss to citizens or the government.”

In the mid-1950s, Grover was working on “The Archivist’s Credo” (later Code) and sent drafts out for review.  Our records are rich with the correspondence between Norton and Grover. She challenges language and basic principles, addresses the non-partisan nature of government archives, and makes it clear that archivists are hired to process and serve archives and not to research their own scholarship!

An added general comment to the draft:

“Probably this also does not belong in the code, but I would say that the most important single need for the archivist is for a strong sense of order.  Disorder must worry him.  I don’t think enough emphasis has been placed upon this in the training of archivists.”

Magician of the Week #31: Frank Mehring

This week’s star magician was selected based solely on the merit of his excellent outfit. Look at this dapper fellow!

IMG_1541

Magician Frank Mehring won 1st place in the Originality Contest at the 22nd Annual Houdini Club Convention. What did he do that was so original? Whatever happened to this guy? Where can I get an outfit like that? Please let us know if you have the answer to any of these questions.

Photo from Vol. 51, No. 7 of M-U-M: Magic, Unity, Might.

Research Leave Progress Report: Samson Occom

I have been away from Frost Library for the past month on a short (three month) research leave. My research project is to explore the printing history of one of the texts we acquired as part of the Younghee Kim-Wait (Class of 1982)/Pablo Eisenberg Native American Literature Collection: A Sermon Preached at the Execution of Moses Paul, An Indian by Samson Occom.

Samson Occom. A Sermon Preached at the Execution of Moses Paul. New-London: T. Green, 1772.

Samson Occom. A Sermon Preached at the Execution of Moses Paul. New-London: T. Green, 1772.

This copy of “The Fourth Edition” arrived at Amherst as part of the Kim-Wait/Eisenberg Collection. It is generally regarded as the first book published by a Native American author as his own work. At the end of 2014, we received an earlier edition from alumnus Peter Webb (Class of 1974), which I wrote about here. That blog post from January also includes some information about the other editions of Occom’s Sermon held in the Archives & Special Collections at Amherst College. We have two New-London editions, two copies of the 1788 London, England edition, the 1805 Springfield, MA edition, and the 1827 Welsh edition. My interest was piqued, and I began to dig in to the scholarship on Occom to see just how many editions of this text are known to exist.

In 2006, Oxford University Press published The Collected Writings of Samson Occom, Mohegan: Leadership and Literature in Eighteenth-Century Native Americaedited by Joanna Brooks. In her biographical sketch of Occom that opens the volume she writes: “A Sermon, Preached at the Execution of Moses Paul, An Indian was first published on October 31, 1772. It subsequently went through nineteen editions, ranking Occom as the sixth leading author in the American colonies during the 1770s” (23). This information only deepened my interest and I continued to dig. Other sources repeated the “nineteen editions” statement, and I recently turned up the source of that number: Samson Occom and the Christian Indians of New England by W. DeLoss Love, a biography originally published in 1899.

In his book, Love notes the popularity of the Sermon and lists nineteen different editions in a footnote on pages 174-175. He also says “There may have been others which we have not met with or seen noted by bibliographers” (174). It soon became clear to me that I had discovered a gap in Occom scholarship that neatly fit my professional training and interests. Love’s own lack of bibliographical knowledge is revealed by his description of ALL printings of the Sermon as octavo, when the majority are clearly quartos. Although there has been some excellent recent scholarship on Occom from a book history perspective, there was a lack of old-school bibliographical data — basic information on the number of editions and the when, where, and why of their publication.

I began my search with two online resources, one free to all, the other a subscription database available through Frost Library. The English Short Title Catalog is freely available via the British Library and is one of the best sources for bibliographical information on books, pamphlets, broadsides, and other printed material produced prior to 1801 in British Isles, Colonial America, United States of America (1776-1800), Canada, or territories governed by Britain, in all languages. (You can read more about its history and scope here.)  The other handy resource, though not available for free, is The Early American Imprints Series, parts I and II, which is one of many databases Amherst College pays to access via NewsBank/Readex. Though diligent searching of these databases, I assembled a list of twenty-two separate editions of Occom’s Sermon.

But database searching was just the first step in my ongoing quest; I am determined to personally inspect as many copies of each edition as I possibly can. It’s important to understand what the term “edition” means, both its technical definition as well as the larger implications. For the technical definition, we turn to Principles of Bibliographical Description by Fredson Bowers:

An EDITION is the whole number of copies of a book printed at any time or times from substantially the same setting of type-pages. (39)

To stick with our two New-London editions for now, what this means is that T. Green (or someone in his shop) picked out each tiny piece of metal type, set it up on the press, printed however many copies they needed, then put all those pieces of type away so they could be used to print something else. Which means that the first New-London edition and the fourth New-London edition, while reproducing the same text, will have some differences.

As luck would have it, I had to make a trip to Philadelphia a couple weeks ago, so I arranged my travel to leave plenty of time for a visit to the Library Company of Philadelphia, where I had identified seven editions of the Sermon. Based on the basic information in their catalog, they appeared to have two copies of the 1772 New Haven edition, so I asked to see both.

New Haven editions. Images courtesy of the Library Company of Philadelphia.

New Haven editions. Images courtesy of the Library Company of Philadelphia.

It was apparent the moment I saw the second copy that there were two separate settings of type here. Page-by-page comparison of the contents of each copy made it clear that these books were produced from entirely separate settings of type. Already my twenty-two editions was bumped up to twenty-three.

But what does that mean? What insight can we gain into Occom’s life and work by nit-picking over the exact number of editions of this work? Achieving a more accurate count is just the first phase of this project, but I am already starting to make some interesting connections and raise new questions. At the most basic level, each edition is an indicator of consumer demand. No colonial printer would take on the time, labor, and materials costs of typesetting, printing, and binding unless they thought someone would purchase their product. Knowing that there were two New Haven editions instead of just one tells us that there was ongoing demand for this work in and around New Haven after the first edition sold out. Knowing that a total of three separate editions were printed just down the road in New-London in 1772-73 suggests an even greater degree of popular demand.

It will take me a long time to complete my physical inspection of the copies available in the collections of the Northeast — I spent a fruitful day at the American Antiquarian Society last week, and next week I will visit New York Public Library and the New-York Historical Society. I have also expanded my search to include other printed material related to the execution of Moses Paul, such as broadsides, newspaper articles, and another pamphlet — none of which were authored by Samson Occom. What has begun to emerge is a sense of the execution of Moses Paul as a media event that involved multiple participants, rather than the story of a single sermon by a single author.

Hayes-Taylor YMCA Achievers Banquet

Stephen Catlett and David Gwynn from the digital projects unit had the honor of attending the annual Achievers Program banquet held by the Hayes-Taylor YMCA at the Joint School of Nanoscience and Nanoengineering of in Greensboro on Saturday 16 May. We had the privilege of introducing Jamon Oxendine-Blackmon, a student at the Triad Math and Science Academy, who has been participating in the DGH Explorers (Digitizing Greensboro History) digitization project as part of the Achievers Program.

This is an outstanding group of young people who are doing quite amazing things, and it has been a pleasure working with them–as well as with the staff and volunteers at Hayes-Taylor–over the past few months. The project will continue into the summer for our DGH group.

The program also featured an inspirational keynote address by Dr. Drewry Vincent of Greensboro. The mentors and volunteers for the Achievers Program were recognized, as was Mr. Felton Foushee, the program director.

The following video documents some of the program’s activities over the past year:

‘Scotland may be proud’: International opinion of the Scottish National Institution

One interesting item in the Royal Scottish National Hospital collection is the visitor’s book (ref: RS/2/6). In it are recorded the impressions of visiting deputations and individuals. The deputations were usually from Parochial Boards visiting the children they had referred to the Institution but include groups from similar institutions across Britain.

Many of the visitors came from overseas, particularly in the earlier years, and there are comments from Belgium, United States, France, Germany, Norway, Russia and New Zealand.

For example Dr J A Peeters from the Colony Gheel was commissioned by the Belgian government to examine the organisation of the Scottish system of lunacy administration. In July 1892 he wrote (in French but helpfully translated in the book) ‘I have been deeply touched by the care which is lavished upon the children. I hope that Belgium may some day have the glory of possessing an establishment organized in a similarly admirable manner’. In July 1894 William S Manson from Stanford University, California wrote ‘Scotland may be proud of this school and its work’.

Entry by William Manson, 1894

Entry by William Manson, 1894

Also included is a touching note of thanks from a grateful parent in Philadelphia, September 1896:

‘I must record my deep sense of gratitude to Mr and Mrs Skene [the medical superintendent and his wife] in whose charge I left my delicate little girl over a year ago. During her last illness of twenty-one weeks duration she has been nursed day and night and every facility given to one to see her at all times…The Children’s Home is not excelled by any one in England or America’.

It is a fitting tribute to what, for its time, was such a progressive institution that it should be recognised as an example internationally.

Save-the-Date: Public Meeting of the Public Interest Declassification Board

The Public Interest Declassification Board (PIDB) will host a public meeting to discuss the recommendations included in its Report to the President on Transforming the Security Classification System, and its recommendation to employ existing technologies and develop and pilot new methods to modernize classification and declassification.

The meeting will include a discussion of the technology study the PIDB is conducting in collaboration with Executive Branch agencies.  There will be a briefing on the results of technology pilot projects completed at the Center for Content Understanding at the Applied Research Laboratories (UT: Austin), co-sponsored by the Central Intelligence Agency and the National Archives.  In his Second Open Government National Action Plan, the President directed the CIA and the National Archives to pilot new tools to provide classification reviewers with search capability for unstructured data and automate initial document analysis, beginning with the Presidential Records from the Reagan Administration’s classified email system.

The Archivist of the United States, David S. Ferriero will offer opening remarks, a senior official from the White House will give comments on Open Government Initiatives and a research scientist from the Center for Content Understanding will provide a briefing on the pilot projects.

WHEN: Thursday, June 25, 2015, 9:30 a.m. to 11:30 a.m.

WHERE:  National Archives and Records Administration
Room 105 – Archivist’s Reception Room
700 Pennsylvania Ave, NW
Washington, DC 20408

This meeting is open to the public. However, due to space limitations and access procedures, we require individuals planning to attend the meeting to register on Eventbrite. Please note that one form of Government-issued photo identification (e.g. driver’s license) is required to gain admittance.

HEIRnormous fun and activities at “Social Animals – LiveFriday”

Originally posted on Historic Environment Image Resource (HEIR):

After the successful launch of our crowd-sourcing web platform HEIRtagger – heirtagger.ox.ac.uk – on Thursday 14th May at Harris Manchester College, the HEIR team has taken their message to the public on LiveFriday at the Ashmolean Museum.

“ A wonderful idea – to tap into the general public – use their eyes…”

The evening started with a blast of the past. Clad in Victorian costumes (including a fake stuffed bird and a profusion of red feathers) Sally and Katharina took visitors on an idiosyncratic journey from Oxford to Constantinople in 1880. Baedeker and Murray guides at the ready, the adventurous ladies braved floods, fleas, and other fiendish foes to quench their thirst for adventure and knowledge.

Our lantern-slide show     The audience

Having arrived back at the present, the public got stuck straight into trying out their tagging skills on several iPads, thereby helping us to keyword our thousands of historic images…

View original 379 more words

17 de mayo Día de Internet


La idea de Internet nació a principios del siglo pasado
http://www.noticiassin.com/ 17/05/2015
55572fcac46188f01f8b45db

REDACCIÓN INTERNACIONAL.- El concepto de hipertexto y de una red universal de información se remonta mucho más allá del año 1989, cundo el informático británico Tim Berners-Lee creó la red informática mundial (World Wide Web). En los años 30 del siglo pasado un bibliógrafo y documentalista belga empezó a desarrollar la idea con el mismo concepto de la Web.

En 1934, Paul Otlet, inventor de la clasificación decimal universal (el primer sistema de clasificación facetada, que todavía se utiliza en algunas bibliotecas), se dio cuenta de que los cables y ondas de radio podían unir el mundo y llevar el conocimiento a todos los hogares. El científico describió un concepto al que llamó ‘biblioteca radiada’, según el cual cualquier persona debía poder llamar a una biblioteca y obtener información sobre el tema deseado. Su idea preveía que los ‘usuarios’ fueran atendidos por bibliotecarios que buscarían los libros relevantes y enviarían imágenes de las páginas a la pantalla del televisor del solicitante.

555744dfc4618877108b45f9

Otlet llamó a este servicio ‘libro televisado’. También señaló que sería conveniente dividir la pantalla en varias partes con el fin de poder comparar varios libros, así como imágenes y archivos de audio y video.

5557454ac46188b3298b45e4

La biblioteca radiada y el libro televisado de Otlet eran solo una parte de un ambicioso proyecto del científico belga: una nueva ‘ciudad mundial’ que imaginó en 1895 y empezó a convertir en realidad en 1910 con la fundación del Mundaneum. Antes de que empezara la Segunda Guerra Mundial, Mundaneum, que tenía que haberse convertido en el archivo del conocimiento sistematizado de toda la humanidad, acumuló más de 12 millones de fichas y documentos. Pero debido al inicio de la guerra las autoridades belgas cortaron la financiación del proyecto. El científico murió poco después, en 1944.


Fuente: actualidad.rt.com

¿Falta de memoria? Leef iBRIDGE lo nuevo en memoria externa para iPhone y iPad

Leef iBRIDGE, memoria externa para tu iPhone y iPad
http://www.elmundo.es/ 17/05/2015

Ir a hacer una foto y que el smartphone no te lo permita por falta de memoria. ¿te suena la situación? Si tienes iPhone seguro, porque el smartphone de Apple no incluyen ninguna opción de ampliación de memoria. Los otros smartphones solían incluir ranura para tarjeta microSD para poder extender los GB que almacenamiento interno. Y no había problema, cuando se te acababa el espacio de serie para guardar fotos y videos, le ponías una tarjeta externa y a seguir funcionando sin necesidad de borrar nada. Este sistema tiene esa ventaja, que te permite seguir y seguir sacando fotos y grabando videos sin problema, sin tener que poner a eliminar o hacer limpieza de archivos en el móvil. La desventaja es que al no tener un límite acuciante tampoco haces copias de seguridad y si un buen día te roban o pierdes el móvil, adiós a todos tus documentos gráficos. A no ser que los tengas sincronizados con la nube, porque solo entonces estás salvada (cruzando los dedos para que la última sincronización haya sido reciente). Pero últimamente, los fabricantes de smartphones han decidido prescindir de esta característica, sacrificando una utilidad para los usuarios por el diseño compacto. En los teléfonos Android Google también ha alentado la eliminación de las tarjetas microSD y favoreciendo el uso de la nube. Y es que Apple marcó tendencia, desde mi punto de vista negativa en ese sentido, con su primer iPhone no solo en diseño sino también en almacenamiento.

Pero hacer copias en la nube no siempre es cómodo ni la mejor opción, y menos si tienes que tirar de tarifa de datos. La opción de la tarjeta externa sigue siendo la mejor solución, les guste a los señores de Google, Apple y fabricantes. Estos últimos se han visto obligados a ampliar las memorias internas de sus terminales aunque, claro, al mejorar la resolución de las cámaras de fotos el espacio desaparece rápidamente. Y si tienes bebés o gatos más aún, te lo aseguro ;-)

Pero, que no cunda el pánico, que opciones hay, especialmente para smartphones o tabletas Android. De hecho para mi Samsung GalaxyS6 edge uso un dispositivo de Sony, que tiene conexión USB y microUSB y me da 16 GB extras. Pero para mi iPhone 6 Plus no había encontrado aún el equivalente de una manera tan sencilla. Para el modelo anterior, el 5s, tuve una expansión de memoria gracias a la Mophie Space Pack, una carcasa que además de dar batería extra ampliaba la capacidad de almacenamiento a través de la nube. Algo muy específico para ese modelo de terminal.

Así que ahora para los dispositivos iOS, ya sean tabletas o smartphones, se ha lanzado Leef iBRIDGE, un accesorio de memoria plug-in compacto. Es como un pendrive que lo conectas a tu iPhone o tu iPad – lleva conectores Lightning – y ofrece hasta una capacidad de 256GB, dependiendo del modelo. Más espacio de almacenamiento sin necesidad de borrar nuestras preciadas fotos, vídeos o música ;-) Además de poder hacer una copia de seguridad automática del Carrete de Fotos y mover las fotos rápidamente de su teléfono a la memoria en el Leef iBRIDGE se puede almacenar una librería de películas o música de forma externa. Así puedes conservar memoria interna de tu dispositivo y echar mano del accesorio externo para reproducir directamente el contenido sin tener que preocuparse por los problemas de conexión de los datos móviles. Y sobre todo, para esos momentos en los que el smartphone note deja sacar ni una foto más, podrás echar mano del Leef iBRIDGE para hacer fotos directamente en él.

Además de útil, es bonito y elegante, para que no desentone con tu dispositivo Apple. Lo han diseñado con forma de ‘J’ lo que hace que se adapte alrededor de la parte posterior del dispositivo. Y no hará falta que quietes la carcasa de protección que le hayas puesto ni que agarres el teléfono de forma incómoda porque este accesorio se adapta bien. En el otro extremo el Leef iBRIDGE lleva un conector USB estándar para poder compartir los contenidos en otras plataformas como ordenadores Mac o Windows.

El Leef iBRIDGE está disponible en diferentes tamaños: 16GB, 32GB, 64GB, 128GB, y 256GB y los precios recomendados de venta van de los 59€ (16GB) hasta los 399€ (256GB).

“No hay espacio disponible” dejará de ser el temido mensaje para muchos usuarios de Apple ;-)

Autor: Toñi Herrero Alcántara

3º Coloquio de la Red de Archivos de Lenguas en la Universidad Autónoma de San Luis Potosí

Se llevará a cabo el 3º Coloquio de la Red de Archivos de Lenguas en la UASLP
http://elexpres.com/ 17/05/2015

El 3er Coloquio Ralmex no tiene costo de inscripción. Las presentaciones tendrán una duración de 20 minutos y se otorgará constancia de participación a los ponentes

La Facultad de Ciencias Sociales y Humanidades de la Universidad Autónoma de San Luis Potosí llevará a cabo el 3º Coloquio de la Red de Archivos de “Lenguas, bajo la temática Lenguas indígenas: documentación, revitalización y fortalecimiento”, a efectuarse del 2 al 4 de septiembre en las instalaciones del plantel universitario.

https://ralmex.wordpress.com/attend-event/

El 3º Coloquio RALMEX pretende conjuntar a estudiosos de diversas disciplinas que se ocupan de la documentación lingüística y cultural de las lenguas en México. El eje temático de esta convocatoria es “Lenguas indígenas: documentación, revitalización y fortalecimiento” lo cual abre un gran abanico de temáticas que servirían para conocer las áreas de trabajo que se están articulando en México en esta línea de investigación.

Este espacio pretende ser incluyente y que favorezca el intercambio entre los profesionales y estudiantes para discutir los temas relevantes en torno a la documentación lingüística en México.

El 3er Coloquio Ralmex no tiene costo de inscripción. Las presentaciones tendrán una duración de 20 minutos y se otorgará constancia de participación a los ponentes. La doctora Lisa Matthewson de la Universidad de British Columbia, Canadá participará como conferencista magistral con la ponencia “Semantic fielwork”.

Por este motivo se invita a participar a investigadores y estudiantes de las ciencias antropológicas y lingüísticas que se encuentren realizando trabajos sobre alguna de las siguientes temáticas: Experiencias en revitalización lingüística y cultural; Lingüística aplicada: Enseñanza de lenguas indígenas como L2; Planeación lingüística: procesos de normalización y escritura; Sociolingüística: vitalidad lingüística; Gramáticas de lenguas indígenas: de referencia, descriptivas y pedagógicas; Educación indígena, interculturalidad y políticas lingüísticas; y Proyectos de Documentación Lingüística.

Las propuestas de participación deben ser enviadas a la siguiente dirección de correo electrónico: avanthooft@uaslp.mx. La fecha límite para la recepción de las propuestas será el 30 de junio de 2015.

Para mayores informes comunicarse a la Facultad de Ciencias Sociales y Humanidades de la UASLP al teléfono 8-32-10-00 extensión 9226 con la doctora Anuschka Van´t Hooft. Página web: Https://ralmex.wordpress.com/

645 Archivos reunidos en la Filmoteca de la Fundación Arquia

Una filmoteca para los arquitectos
http://cultura.elpais.com/ 15/05/2015

Cómo se levantó en Londres la Torre del Milenio, de Norman Foster; la originalidad de La Pagoda, el edificio de Miguel Fisac en Madrid lamentablemente demolido; el ingenio, incomprendido al principio, de Gaudí… estas son algunas de las grandes historias de la arquitectura reunidas en los 645 archivos de la filmoteca de la Fundación Arquia, principalmente documentales, películas y conferencias. Solo de uno de los iconos de la arquitectura, el suizo Le Corbusier (1887-1965) hay 26 piezas.

El director de esta fundación, Gerardo García-Ventosa, sitúa en 2005 el inicio de la búsqueda de “documentales de arquitectura por todo el mundo para subtitularlos y digitalizarlos”. Como los audiovisuales del arte de construir edificios “no son comerciales”, hubo que acudir a “certámenes, congresos y las fundaciones que los habían producido”.

“Hace tres años pensamos en montar una filmoteca con todos estos archivos y añadir las conferencias grabadas en colegios de arquitectos de España. Solo el de Madrid tiene unas 1.000 y el de Barcelona, 700, pero estaban en formato analógico”, añade García-Ventosa. “Entre los años ochenta del siglo pasado y el comienzo de este, los colegios y escuelas tenían por costumbre grabar las conferencias que impartían en sus sedes los principales arquitectos del mundo”. Las seleccionadas por esta mediateca son básicamente de dos tipos: aquellas en las que el arquitecto explica su obra o las que detallan conceptos de arquitectura. Finalmente, la fundación hizo una selección de 280.

Por el momento, solo profesionales y estudiantes de Arquitectura acreditados pueden acceder a todos los archivos de la filmoteca de forma gratuita y en streaming, pero el objetivo es que el próximo año sea “para todos”.

Los impulsores de la filmoteca quieren que esta plataforma sea también “el embrión de un museo, porque incluye una labor investigadora”. Un ejemplo de ello es la reciente firma de un convenio entre la Fundación Arquia y el Colegio de Arquitectos de Madrid para desarrollar la digitalización de los fondos de esta institución.

García-Ventosa señala que los puntos fuertes de esta colección de filmes, “que es un referente en Europa”, son los documentales “sobre la arquitectura del siglo XX y los de urbanismo, estos últimos porque las nuevas ciudades preocupan a la sociedad”. En esta sección, los cinéfilos y profesionales podrán aprender el oficio de Alvar Aalto, José Antonio Coderch, Enric Miralles o de contemporáneos como Alberto Campo Baeza y Manuel Gallego.

La mediateca tiene además un apartado de “cooperación” con piezas que difunden la labor solidaria de los alarifes: por ejemplo, cómo construir en lugares que han sufrido desastres naturales o guerras y su participación en los proyectos de ayuda al desarrollo.

En cuanto a las películas que todo aspirante a arquitecto debería ver, García-Ventosa menciona Blade runner, el clásico de Ridley Scott de 1982, “que tanto ha influido en los edificios posteriores, o Metrópoli”,de Fritz Lang (1927). En la Filmoteca de la Fundación Arquia están disponibles filmes de Méliès, Buster Keaton, Alfred Hitchcock… Para García-Ventosa, hay dos cineastas españoles que han mostrado a la perfección la arquitectura en sus películas: Juan Sebastián Bollaín y Jorge Gorostiza. La próxima criatura en esta labor de difusión de la arquitectura será Urbanized, dirigida por Gary Hustwit, de 2011, un filme sobre el diseño de las urbes que los responsables de este proyecto van a subtitular en español.
Autor: MANUEL MORALES