Judging Books by Their Covers

bookbindings_leather
Fig 1. Back cover. Leather binding, tooled in blind over wood boards, c. 1450 (BT769 .A56)

When it comes to studying the history of the book, the study of bookbinding presents a unique set of challenges to scholars. While today we might be tempted think of a book as an all-in-one package, whether we buy it in a bookstore or download it to an e-reader, historically the process of creating a book from conception, to publishing, to binding has been anything but neat and tidy. Prior to the mechanization of printing in the early nineteenth century, books were often bound years, even decades, after publication. Some books were bound by binders associated with publishing companies, some were “bespoke” by wealthy patrons according to their personal specifications, and others were shipped as unfolded, uncut sheets to be bound in distant countries. Since a book can be bound and rebound any number of times in its life, associating a bookbinding with a particular place, time, and bindery is at best a game of educated guesswork. Even so, bindings have a lot to tell us about the history of the book, and the FSU Special Collections & Archives rare books collections contain many notable examples of bookbinding materials and techniques.

Materials

bookbindings_fabric
Fig 2. 18th century embroidered binding with metal clasp (BR1705 .A2 V526 1547)

The most common coverings for books through the nineteenth century were those made out of animal skins, either leather or vellum.¹ One of the oldest leather bindings in our collection is on a fifteenth century Italian manuscript (fig. 1), believed to be in its original binding. Although much of the leather has worn with time, a pattern of knot-work stamps worked in blind around a filleted central panel is still visible. A manuscript like this would have taken considerable time and labor to produce, and its binding reflects its preciousness.

Leather was the material of choice for monastic and university libraries, but books owned by private (i.e. wealthy) collectors were often covered in embroidered fabrics or velvet. It is difficult to determine just how widespread the use of fabric bindings was because so many of them were not made to withstand the test of the time as well as their leather counterparts.² The embroidered binding in fig. 2 is believed to date from the eighteenth century, and it covers a 1547 Italian printed book on the lives of the Saints (Vite de Santi Padri). It is precisely these types of devotional works that were often given special coverings by their owners.

bookbindings_paper
Fig 3. Paper covering on an 18th century almanac (PQ1177 .A6 1767)

On the other end of the spectrum, increased book production after the Renaissance led to a shortage of binding materials, and cheaper methods of binding came into use to meet growing demands. By the eighteenth century, simple paper wrappings had become a common cover for inexpensive pamphlets and small-format books, such as the almanac in fig. 3.³ This copy of the 1767 Almanach des Muses, a serial of French poetry published annually from the mid-eighteenth to the early nineteenth century, is comprised of seven quires with untrimmed edges sewn together and wrapped in decorated paper, which is glued to the first and last pages of the volume. The use of blue paper was often characteristic of French paper bindings.³  Unlike modern day book jackets, these paper coverings bear no relation to the text within. Since these bindings were not designed for longevity, they often do not survive intact or are removed when the books are rebound and the pages are trimmed.

The FSU Special Collections & Archives rare book collections run the gamut from medieval manuscripts bound in tooled leather with gilt edges to untrimmed almanacs wrapped in publishers’ scraps. Their value, form, and function may vary, but they all contribute to the same history. Prior to the mechanization of book production in the early 1800s, each book was constructed by hand, and, as such, each can be thought of as a miniature work of art, just waiting to be discovered.

Katherine Hoarn is a graduate assistant in Special Collections & Archives. She is working on her Master of Library and Information Science degree at Florida State University.

Notes

1. D. Pearson, English bookbinding styles 1450-1800, London, 2005, p. 20-21

2. P. Needham, Twelve centuries of bookbindings 400-1600, New York, 1979, p. 107.

3. M. Lock, Bookbinding materials and techniques 1700-1920, Toronto, 2003, p. 48.

“Get Your Kicks” on the New Route 66 Archives and Research Website!

Are you looking for information about historic Route 66? Wondering where you can see advertising for motels along the road or find the story of a now closed attraction? Visit the recently launched National Route 66 Archives and Research Collaboration (Route 66 ARC) website and discover collections in your local area or across the United States.

r66 blog

r66 blog2
Route 66 postcard. http://savvystews.com/2014/01/get-your-kicks-drive-route-66-in-a-classic-car

Serving as a portal to research about U.S. Highway 66 and its rich history, the website includes exciting web features such as a directory of libraries, archives, museums, and research centers with primary source material, a list of resources by state and by format, a guide to archival research, and the opportunity to “Ask a Librarian.”

Spot Café on Route 66, near Devore, California, 1955.  Photograph courtesy of Barbara Coyner.
Spot Café on Route 66, near Devore, California, 1955. Photograph courtesy of Barbara Coyner.

Route 66 ARC was established by the National Park Service’s Route 66 Corridor Preservation Program to preserve the experience of the road through the primary resources, such as restaurant menus, photographs, and oral histories that tell us what the road looked like, who traveled and worked along the road, where people stayed and where they played. The Autry is one of the founding members of Route 66 ARC and hosted the 2014 annual meeting in conjunction with the exhibition Route 66: The Road and the Romance.

Tourist brochure, 1928,  Fred Harvey (firm). Autry National Center;  95.145.2
Tourist brochure, 1928,
Fred Harvey (firm).
Autry National Center;
95.145.2

Whether you are a student, educator, film maker, business owner, or community member, the Route 66 ARC website can help you connect to local, regional and national sources for historical information on the Mother Road, Route 66. Even the creation of the Pixar film Cars (2006), often cited as a key factor in a resurgence of interest in Route 66, relied on the preservation and access of primary resources to complete the vision. Research for the film also influenced the design of “Cars Land” at Disney’s California Adventure Park.

Sign painted on wall in Cars Land, Anaheim, 2013.
Sign painted on wall in Cars Land, Anaheim, 2013.

Rack cards promoting the new website are available at the Visitor Services Desk at the Autry in Griffith Park, at the Autry’s historic Southwest Museum Mt. Washington Campus, and along Route 66 from Chicago to Los Angeles!

Design and illustration: www.studiodesign.com
Design and illustration: www.studiodesign.com

28 de Marzo DIA DEL ARCHIVERO en Venezuela

DIA DEL ARCHIVERO en Venezuela

El Gobierno Nacional de la República de Venezuela por Decreto Nº 1637 publicado en Gaceta Oficial Nº 30.342 de fecha 2 de marzo de 1974 declaró como DÍA NACIONAL DEL ARCHIVERO a celebrarse en todo el territorio nacional el 28 de marzo con motivo de la conmemoración del natalicio del Generalísimo Francisco de Miranda (28 de marzo de 1750), autor del archivo que lleva su nombre.

DECRETO NÚMERO 1.637 – 27 DE FEBRERO DE 1974
RAFAÉL CALDERA
PRESIDENTE DE LA REPÚBLICA

En uso de la atribución que le confiere el ordinal 18º del artículo 18 del Estatuto Orgánico de Ministerios, en Consejo de Ministros,

Considerando:
que el día 28 de marzo es el aniversario del Generalísimo Francisco de Miranda, Precursor de la Independencia de América y autor del Archivo que lleva su nombre; y en atención a que, al instituir tal fecha como Día Nacional del Archivero se interpretan las aspiraciones de este gremio,

Decreta:
Artículo 1º_ Se instituye como DÍA NACIONAL DEL ARCHIVERO el 28 de Marzo de cada año.

Artículo 2º._ Los Ministros de Relaciones Interiores y de Justicia quedan encargados de la ejecución del presente Decreto.
Dado en Caracas, a los 27 días del mes de febrero de mil novecientos setenta y cuatro. _ Año 164º de La Independencia y 116º de La Federación

R. Caldera.
Refrendado
El Ministro de Relaciones Interiores
(L.S.) Nectario Andrade Labarca
Refrendado
(L.S.)
El Ministro de Justicia
Ediberto Escalante

Felicitaciones a todos los archiveros venezolanos en su día.

Programa integral para la planificación de un repositorio digital interoperable

Programa integral para la planificación de un repositorio digital interoperable

¿Como implantar un repositorio digital interoperable? El objetivo de este programa de formación es que la institución pueda definir y ejecutar un plan de actividades para la implementación de un repositorio digital interoperable dentro del Sistema Bibliotecario de la Institución. Para cumplir este programa se revisarán aspectos como: Definición del perfil profesional del equipo responsable de [...]

Consultores Documentales

What’s New in the National Archives Catalog: Photographs from the Battle of the Bulge

The National Archives’ Strategic Plan includes the bold initiative to digitize our analog records and make them available for online public access.

Our new digitization strategy outlines the many approaches we will use to achieve this goal, and I am proud share with you the results of some of our recent digitization work.

Recently digitized by staff in the National Archives Still Picture Branch, these stunning color photographs from the Battle of the Bulge were taken by the U.S. Army Signal Corps in St. Vith, Belgium. The photos depict the wreckage in St. Vith in the days after units of the 7th Armored Division liberated the town in January, 1945.

Wreckage in St. Vith Belgium
Wreckage in St. Vith, Belgium. National Archives Identifier 16730732

Snowsuited Soldiers Walk through the Snow Covered Streets of St. Vith, Belgium
Snowsuited Soldiers Walk through the Snow Covered Streets of St. Vith, Belgium. National Archives Identifier 16730733

 

American Soldiers Man a Dug-In Mortar Emplacement near St. Vith, Belgium
American Soldiers Man a Dug-In Mortar Emplacement near St. Vith, Belgium. National Archives Identifier 16730734

M-4 Sherman Tanks Lined up in a Snow Covered Field, near St. Vith, Belgium
M-4 Sherman Tanks Lined up in a Snow Covered Field, near St. Vith, Belgium. National Archives Identifier 16730735

Yanks Trudge through Snow from Humpange,Belgium to St. Vith

Yanks Trudge through Snow from Humpange,Belgium to St. Vith. National Archives Identifier 16730736

I will be featuring more digitization projects in upcoming blog posts.

More photos from the Battle of the Bulge are featured on Today’s Document Tumblr, and you can read more about “The Bloodiest Battle” in Prologue Magazine.… [ Read all ]

Reflexión sobre la tragedia en los Alpes franceses

La Tragedia en  los Alpes franceses

En el contesto de la tragedia ocurrida días atras por el accidente aéreo del avión de la aerolínea Lufthansa en los Alpes franceses, podemos observar dos aspectos relacionados con los archivos, La caja negra del avión y la información relacionada con el copiloto Andreas Lubitz.

La caja negra del avión “tiene como objetivo registrar (grabar) las operaciones del sistema de la aeronave, para que las causas de los accidentes o las averías puedan ser descubiertas” (http://archivologo.blogspot.com/2015/01/la-caja-negra-de-los-aviones-o-el.html), para que estas operaciones se puedan realizar se usa el registrador de datos de vuelo “flight data recorder (FDR)” el cual graba todas las operaciones hechas por el sistema del avión, y el otro es la grabadora de voz de cabina “cockpit voice recorder (CVR)” graba las voces de piloto y el copiloto. Todos estos datos son almacenados, guardados en la misma caja negra.

Como podemos observar se trata de registros almacenados en un contenedor, archivos, que son resguardados allí por lo explicado anteriormente.

El segundo aspecto, también muy importante, es la información o datos del piloto y copiloto de la aeronave. Se hace patente el interés de las autoridades por el pasado de Andreas Lubitz, copiloto de la aeronave,  al parecer quien produjo la tragedia. En el marco de las investigaciones, han registrado la casa de sus padres y su departamento a la búsqueda de datos que expliquen las causas que motivaron su comportamiento en los últimos minutos antes de la tragedia. Para ello se requiere la revisión total de su vida y esos datos solo se hayan en documentos personales. Hasta los momentos, Según el diario Bild, la pista sería el dossier médico del copiloto (historia médica), donde se demuestra que sufría depresión y estaba medicado. Pensamos que también investigaran algunos otros factores familiares que puedan haber incidido en su estado de salud mental.

Bien, la organización y seguridad de los archivos adquiere en este contesto ribetes de importancia suprema por los dos aspectos presentados al comienzo de esta reflexión. En lo que se refiere a la caja negra, por ser un almacenamiento de información contenida en registros que necesitan de la máxima proteción (ya hemos visto como quedo parte de la caja negra en las noticias); y en lo concerniente a la tripulación,  quienes tienen sobre sus hombros la responsabilidad de conducir a buen resguardo las vidas de los pasajeros, por el deber que tienen las compañías que hacen la contratación del personal, de  tener a disposición de las autoridades competentes la información en detalle de estos profesionales.

Si tomamos como base las informaciones aparecidas en la prensa mundial que presentan las declaraciones  emitidas hasta los momentos, por la compañía Germanwings respecto al perfil del copiloto: “había pasado todas sus pruebas y exámenes médicos”. “Él estaba al cien por cien de condiciones para volar sin restricciones”, concluyó Carsten Spohr, jefe de la compañía” http://www.lanacion.com.ar/1779587-andreas-lubitz-depresion-ruptura-novia). El contraste entre una información y otra es sorprendente ¿No sabian de su estado depresivo si es cierta la información de las autoridades?, ¿No debían estar todos estos datos en los archivos de la compañía?

Es deber de las organizaciones e instituciones públicas y privadas la organización  y seguridad profesional de sus archivos (en sus diverso formatos), y su disposición al alcance, así como, la investigación a fondo de los profesionales que contratan en áreas de desempeño laboral tan delicadas como esta, que conducirá a la elaboración de un expediente personal que contenga toda la información importante y necesaria.

Pienso que hay muchos factóres que tienen que analizarse en detalle, la información en los expedientes que deben reposar en los archivos son parte de esto.

Lic. Carmen Marín

Sidney Farber, Chemo Crusader

As a teenager growing up in Buffalo, Sidney Farber witnessed firsthand the power and mystery of a cruel disease. When he was 15, the 1918 flu epidemic hit the city with force, and —despite precautions that included the closing of almost all public spaces— Buffalo eventually lost more than 2,500 citizens to influenza.

As an adult, Farber would go on to dedicate the bulk of his career to battling perhaps the cruelest malady of all: cancer.

Shortly after graduating from Harvard Medical School, Farber started his pathology work at Children’s Hospital in Boston, regularly examining diseased tissue under a microscope. He was so troubled by the number of autopsies he was performing on young leukemia victims that after World War II he set his sights on finding a way to successfully treat pediatric leukemia patients.

At the time, the most effective cancer treatment was surgery or radiation therapy, options which didn’t work for blood cancers like leukemia and lymphoma —so virtually all leukemia patients were dying of the disease, most within a few weeks of diagnosis.

Farber was not deterred. It was well understood that leukemia was caused by immature white blood cells called blasts that arise in the bone marrow and crowd out healthy white blood cells, leaving patients unable to fight disease. He knew that folic acid, an essential vitamin, stimulated the growth and maturation of bone marrow; if he could somehow block folic acid and keep blasts from invading, he believed he could stop leukemia from becoming fatal.

A new drug called aminopterin then being tested had this folic-acid blocking ability. In November 1947, Farber and colleague Louis Diamond, MD, gave aminopterin to 16 children seriously ill with leukemia. Ten of them went into temporary remission, the first time that a drug tested as an anticancer agent had proved effective against the disease.

The results, reported in The New England Journal of Medicine in May 1948, were initially met with skepticism by many in the medical community. Over time, however, as Farber continued seeing positive results, more and more patient families began traveling to his Children’s Cancer Research Foundation clinic (today Dana-Farber Cancer Institute) for treatment.

And so, by the time Farber spoke at the New York Academy of Medicine dais on January 12, 1951 (later broadcast as a WNYC Lecture to the Laity), cancer care had entered the era of chemotherapy —treatment by drugs administered into the bloodstream— thanks in large part to his work. Rather than focus on his own success, however, Farber spends his talk recounting the work of other physician-scientists that have lead up to this point —from the 19th century cellular work of Louis Pasteur and Sydney Ringer to the fortuitous discovery during World War II that a chemical related to mustard gas used in warfare (nitrogen mustard) could help thwart cancer.

“Our discussion tonight is based upon research – most of it no older than 10 years, and as recent as this moment,” he tells the crowd. “But it is only the breakthrough which has come in these last few years. What has been accomplished is based clearly upon contributions, made through the centuries and from a variety of disciplines, by individuals and institutions scattered over the world.”

Listening to the recording of Farber’s lecture, one is reminded how far cancer treatment has come since 1951. At the time, chemotherapy could temporarily slow or stop disease, but Farber notes how the vast majority of patients were still dying. “All anti-cancer effects produced by chemical compounds are temporary in man,” he says, “with effects lasting from weeks to months – and only occasionally for periods as long as six years.”

Farber does offer hope, however, that with patience and hard work these results will continue to improve. “There will be no one V-Day when the cure of cancer will be achieved,” he says. “Progress will be achieved in spurts, with great unevenness and irregularity. . . Anti-cancer compounds are being used in daily practice now, producing effects which would have aroused intense excitement a scant five or seven years ago.”

Today the progress continues, as do the achievements. Survivorship for many cancers is now often measured in decades rather than months, and Farber’s vision has become reality.

Transporta tus datos confidenciales con seguridad

Como proteger sus archivos en medios portátiles
https://www.denoticias.es/ 26/03/2015

Los servicios de almacenamiento en la nube cada día conquistan más usuarios, sin embargo, aún existe un gran número de personas que se mueven con información y archivos importantes en medios portátiles, como memoria USB, disco duro portátil, CD o DVD. Éstos son bastante convenientes para usuarios que necesitan transportar archivos de casa al trabajo/escuela/universidad y viceversa, sin la necesidad de conectarse a internet para poder acceder a la información guardada. Sin embargo, transportar datos ni siempre resulta seguro, ya que cualquiera de estos dispositivos portátiles se pueden perder o ser robados con gran facilidad. Por eso, Steganos ofrece la herramienta Steganos Portable Safe, con la cual el usuario podrá transportar datos confidenciales de un modo seguro y cómodo.

Para ello, lo único que se tiene que hacer es configurar una zona segura en un medio portátil y se podrá utilizarla igual de cómodamente que si se tratara de las unidades seguras del PC. Al guardarlos en este medio, los datos se cifran en tiempo real y quedan protegidos de forma fiable. Posteriormente, al conectar el medio a cualquier PC o portátil se podrá descifrar los datos con la contraseña determinada durante la creación del Portable Safe, ya que el software para descifrar los datos está incluido en Steganos Portable Safe. Utilizando la herramienta Portable Safe, el usuario puede estar seguro de que no les pasará nada a sus datos, incluso si pierde el medio portátil, ya que no hay forma de acceder a la información sin la contraseña correcta y el programa no tiene ninguna “puerta trasera” para permitir que terceros accedan a los datos.

A continuación, presentamos el paso a paso de cómo crear un Portable Safe en una memoria USB, en un disco duro móvil o en una unidad ZIP:

1. En la ventana principal de Steganos Safe, haga clic en el botón “Crear unidad segura nueva…” y escoja la opción “Portable Safe”. En la ventana que se abre a continuación seleccione primero el tipo de medio que desee. Si aún no ha conectado la unidad portátil, conéctela ahora al sistema. Ésta puede ser, entre otras, una memoria USB, un disco duro móvil o una unidad ZIP.

2. En el paso siguiente, determine la capacidad del lugar de almacenamiento en la unidad que se utilizará para Portable Safe.

3. A continuación, introduzca una contraseña como protección para Portable Safe. Esta contraseña es necesaria para abrir Portable Safe. La contraseña es de libre elección. La calidad de la contraseña se muestra en texto claro. Importante: Tome buena nota de la contraseña, porque sin ella ya no podrá acceder a los datos de Portable Safe.

4. A continuación ya puede copiar los datos que desee transferir a Portable Safe en este componente. Para hacerlo, haga clic en el botón “Mostrar unidad regrabable” y, a continuación, la unidad se abrirá en el explorador de Windows. Haga doble clic en el archivo “starter.exe” para abrir Portable Safe. Entonces sólo tiene que copiar los datos que desee en el Portable Safe abierto.

5. Siempre es posible agregar datos o eliminarlos de un Steganos Portable Safe, almacenado en una unidad portátil: funciona exactamente igual que una unidad segura instalada en el disco duro del usuario.

Siguiendo estos pasos, el usuario podrá transportar con seguridad y protección sus archivos importantes y/o confidenciales. La herramienta Portable Safe se incluye en el software Steganos Safe, cuya versión de prueba con funcionalidad completa está disponible por 30 días y a la venta por tan sólo 35,95 EUR / 39.95 USD en la página oficial en español https://segurisoft.es/safe/.

***
Acerca de Steganos
Desde 1996, Steganos ofrece herramientas de software de alta seguridad y fáciles de usar que protegen y aseguran los datos dentro y fuera de Internet. Steganos ofrece soluciones integrales para particulares, oficinas domésticas y pequeñas empresas.

Las opciones avanzadas de cifrado de Steganos hacen que proteger fotos, documentos y datos de contacto sea sencillo, resultando en una herramienta muy valiosa si tenemos en cuenta la cantidad de ordenadores portátiles o laptops que se pierden o roban todos los días. El hardware es reemplazable. Tus datos no lo son. También puedes confiar en Steganos para proteger tu experiencia en línea, para la gestión de tus contraseñas e incluso para tener tus datos seguros en la nube a través de Dropbox, Microsoft OneDrive y Google Drive.

Los productos de Steganos están disponibles en español, alemán, inglés y francés. Los usuarios finales pueden encontrar más información sobre los productos de Steganos en el sitio web: www.segurisoft.es

Para más información, contactar con:
Bianca Lopez
bianca.lopez@advancedigitalpr.com

Historical zoning maps available

We’ve made a group of zoning maps available online. These are frequently consulted by our researchers, so we’ve made them easily available to everyone.

March 1990 zoning map. Reference code PUB-: PD 2100.6.

March 1990 zoning map. Reference code PUB-: PD 2100.6.

The maps were published:

Created by the City of Vancouver Planning Department, the maps allow you to see the permitted uses of land over time. These maps are used as a first step for an environmental assessment of a site. They are also useful for those studying the history of urban planning.

Detail from March 1990 zoning map. Reference code PUB-: PD 2100.6.

Detail from March 1990 zoning map. Reference code PUB-: PD 2100.6.

Two of the maps include text explaining the zoning and its intended use.

Detail from verso of January 1998 map. Reference code PUB-: PD 2100.8-PD 2100.8.2.

Detail from verso of January 1998 map. Reference code PUB-: PD 2100.8-PD 2100.8.2.

Please let us know if you find these maps useful.

Claude Pepper and the Lend Lease Act of 1941

Committee to Defend America event flyer. Claude Pepper Papers, Series 204D.
Committee to Defend America event flyer. Claude Pepper Papers, Series 204D Box 4 Folder 17.

This year marks the 74th anniversary of the passing of the Lend Lease Bill, which allowed the sale of arms and material to the Allied Nations during the Second World War, aiding the fight against the Axis Nations until American involvement in the war helped to turn the tide fully. The President as well as like-minded Senators such as Pepper and others, knew that American involvement in the war was inevitable and that American Neutrality would last for only so long. It was to this end that President Roosevelt created the Lend Lease Act to “Further promote the defense of the United States” and it was vigorously promoted by Senator Pepper during 1940 and 1941 leading up to the act’s passage into law on March 111941 with aid lasting until September of 1945. In a press release put out on the third anniversary of the passing of Lend Lease on March 111944, Senator Pepper reflected on the benefits of its passage, which provided some $50 billion dollars in aid to Free France, Great Britain, China and the USSR:

“Secretary of War [Henry L.] Stimson has defined Lend Lease as the “program designed to hasten the day of victory by permitting us to put the weapons of victory into the hands of our allies with a flexibility based on strategic considerations.” All over the globe lend lease material and skills supplied by the United States are slowly but surely bringing the enemy to his knees preparatory to the final blow which will forever free the world from the crushing force of aggression. Everywhere that the Nazis and the Japanese are being defeated in battle, lend lease is playing a vital role.” (Claude Pepper Papers, Series 204D Box 4 Folder 17)

Telegram from Pepper to the US Senate urging aid to the Allies. Claude Pepper Papers, Series 431A.
Telegram from Pepper to the US Senate urging aid to the Allies. Claude Pepper Papers, Series 431A Box 14 Folder 18.

Up to this point, 21,000 aircraft had been furnished to the Allies along with 4,700 tanks and tank destroyers, 100,000 sub machine guns and over one million tons of steel and other metals.  Throughout the year of campaigning for the act, the young senator from Florida worked tirelessly for its eventual passage and routinely spoke at events put on by the Committee to Defend America by Aiding the Allies. During one such speech given on June 28, 1941, just a few months after the act passed, Pepper called attention to the dire need to continue American support for its allies abroad:

“They [isolationists] are those who said there would be no war in Europe, if Roosevelt did not cause it. They are those who denounced Roosevelt when he said, at Chicago, that the aggressors must be quarantined. They are those who refused to repeal the Arms Embargo and incited Hitler to unloose the dragons of war. They are those who opposed the Selective Service Act; those who fought against the Lend Lease Bill; who have thrown every possible obstacle in the path of the President, the Congress, and the people who have thus far made some contribution to the cause of stopping Hitler.” (Claude Pepper Papers, Series 203 Box 8 Folder 4)

Pepper hung in effigy, August 22, 1940. Image courtesy of the Washington Post.
Pepper hung in effigy, August 22, 1940. Image courtesy of the Washington Post. Claude Pepper Papers, Series 205 Box 1 Folder 15.

This vocal support of Lend Lease as well as the Selective Service Act earned Pepper the dislike of groups such as the Congress of American Mothers, who, fearing that their sons would be called off to fight, gathered in front of the halls of Congress and hung the Senator in effigy. The passing of the Lend Lease Bill is widely regarded as an important piece of legislation with regard to helping shorten the Second World War, which exacted a terrible cost on the world from 1939 to 1945. To learn more about Claude Pepper’s involvement during the War Years and beyond, please visit the Claude Pepper Library online, at our Facebook page or in person from 9 AM-5 PM Monday through Friday.

Play for Pay: the “Kane Controversy” of 1902

Amherst's baseball team of 1902. Dunleavy and Kane are seen sitting together in the middle row, far right.

Amherst’s baseball team of 1902, the year of the “Kane controversy.” Dunleavy and Kane (both AC 1904) are seated together in the middle row at far right. [Athletics Collection, box OS-1, folder 8]

Today all American colleges and universities are bound by the rules of the National Collegiate Athletic Association (NCAA) regarding the amateur status of their athletes. No student-athlete may compete in a sport in which he or she received compensation elsewhere. Prior to the NCAA’s founding in 1906, rules concerning pay-for-play seem to have been adopted and enforced locally, informally, and inconsistently. Amherst’s first encounter with the issue occurred in 1901 and came to a head the following year with the so-called “Kane controversy,” which was partly responsible for Amherst’s withdrawal from the Tri-Collegiate League (Amherst, Wesleyan and Williams, now known as the “Little Three”). Let’s take a look at this controversy.

At the start of the 1902 baseball season, a new set of Tri-Collegiate League rules governing student eligibility — and more importantly, the question of how those rules should be interpreted — had the entire college in confusion and uproar. In April of the previous year, representatives of the three colleges had met in Springfield to discuss professionalism. At that meeting, one player at each of the colleges was identified as having taken money for baseball, and their eligibility was challenged. At Amherst, the player in question was an outstanding left-handed pitcher named John F. Dunleavy (AC 1904). Dunleavy had definite aspirations to play major league ball and had been touted by scouts when he played a season for Malone (N.Y.) in the Northern League.

DOC542

In the spring of 1902, Amherst’s star sophomore was barred from playing because of his involvement with the Malone team, and he would never play for Amherst again. However, this did not prevent team manager Swift from hiring Dunleavy as a coach. “Dunleavy’s experience as a ball player makes him especially fitted for the position,” the Amherst Student reported on March 1 — while at the same time making him unfitted for playing. And, indeed, Dunleavy’s baseball skills were bona fide: he eventually left Amherst after his junior year and played three major-league seasons with the St. Louis Cardinals, followed by a string of engagements with minor league clubs through at least 1910.Jack_Dunleavy

It might be said that the Dunleavy case was one of several that were instrumental in establishing eligibility rules regarding professionalism, at least within the Tri-Collegiate League; and it probably also had an effect on the rules set up nationally by the NCAA after 1906.

The Kane controversy, on the other hand, presented an early case study on how those rules were to be enforced.

Frank Kane (AC 1904) came to Amherst from Maine and established himself as a talented and popular athlete. He served as gymnasium director for his class and was a very effective pitcher. If his entry from the Olio yearbook is a fair indication, he was known among his Amherst classmates for a certain rustic manliness:

DOC535“What the newspapers [had] to say about him” was plenty. Controversy started brewing on April 25, 1902, when the Wesleyan members of the Tri-Collegiate League brought charges against Kane for receiving pay for playing baseball for two teams in Maine the previous summer; further, that he played under an assumed name so as to avoid detection; and also that while he had ostensibly worked in an insurance office in Waterville that summer, “eye witnesses” there never saw him actually working in the office, and that therefore there was a strong appearance that he had merely been paid to play baseball.

After examining Kane on these charges, a “Faculty Committee on Eligibility” received “affidavits” from the managers of the two teams he had played for, stating that he had not received any remuneration. It also had a letter from his employer stating that Kane “worked regularly for me as a clerk in my office during the months of July and August.” As to playing under an assumed name, the committee “found that … there was nothing in the constitution on the eligibility rules to debar a man for [this], and further that it had been frequently permitted”! Kane was acquitted of all the charges.

In the meantime, Kane continued to play ball, and very effectively indeed, as shown in the box score below of the Tri-Collegiate championship game that Williams played under protest. Kane struck out ten Williams batters.

boxscore_1902may3

Amherst vs. Williams, May 3, 1902.

This was how formal charges were handled under the Tri-Collegiate rules: investigated and ruled upon by a supposedly unbiased and honorable faculty committee at the defendant’s host institution. Not surprisingly, Wesleyan appealed the committee’s decision. The league scheduled a hearing in Springfield on the evening of May 9, 1902. The arguments essentially came down to circumstantial evidence, not entirely credible testimony, and a strong whiff of insincerity. By the time the parties adjourned at 1 a.m., the vote was 2-1 to declare Kane ineligible. The whole outcome was reported in great detail in a special issue of the Amherst Student of May 12:may12amay12b


Kane’s ouster from Tri-Collegiate play was, according to Amherst administrators, the last straw in what was vaguely referred to as an increasingly strained relationship with Wesleyan and Williams. At a mass meeting of students, faculty and administrators, the college decided to withdraw from the league at the end of the season. This decision not only affected baseball, but all Amherst athletic teams in the following year. Interestingly, Frank Kane was allowed to play on the team for the 1903 season, since the only rules he officially violated were those of the Tri-Collegiate League. A few years later, Amherst would be bound by much more comprehensive NCAA rules regarding pay-for-play.

may20_boston

Suzanne Fernando – An interview with a Queen’s Baton Bearer from Irvine

Jocelyn Grant, one of our Exhibition Assistants, interviews Suzanne Fernando, a Queen’s Baton Bearer in Irvine, Trinity Church at the Hosts and Champions Exhibition.

During one of my visits to the Hosts and Champions Exhibition to record footage for a series of tours that highlight different aspects of the exhibition, I had the delight of meeting Suzanne Fernando. Both Suzanne and her daughter were selected to be Baton Bearers during the Glasgow 2014 Commonwealth Games. Here is what she has to say about the experience. Additional footage has been supplied courtesy of Glasgow 2014 Commonwealth Games Scotland.

La fuga de datos es un riesgo que debe ser considerado prioritario

Fuga de información corporativa, ¿maldad o negligencia?
http://www.cronista.com/ 25/03/2015

La fuga de información en los ámbitos corporativos puede generar vulnerabilidad frente a posibles ataques cibernéticos, además de ser una de las mayores amenazas para la imagen de la compañía. 


La seguridad de la información es un aspecto fundamental a tener en cuenta para no dañar la imagen de la empresa. No se trata únicamente del riesgo de perder información importante sino, la pérdida de confianza que esto puede provocar en el mercado y la sociedad en general.

Según algunos estudios, en Argentina las principales filtraciones no se dan por empleados infieles o ataques de hackers, sino por el desconocimiento y la negligencia de los directivos de las empresas, que en gran medida desconocen la información que manejan y, por ende, que deben proteger. 

Muchas veces los empleados fugan información sin darse cuenta, ya sea por medio de CDs, pendrives o e-mails derivados de la casilla laboral a la personal con archivos adjuntos relevantes. O bien a través de la carga de archivos en la nube. 

Otro gran punto es que hoy los empleados incorporan sus dispositivos personales al trabajo. La tendencia del ‘Bring Your On Device’ o ‘Traiga Su Propio Dispositivo’ que se instala en las empresas, hace que los empleados manejen información profesional en sus smartphones o tablets personales, conectados a internet y con nula protección de datos, entrando y saliendo del edificio corporativo con miles de archivos o datos. 

Son tantas las variables a controlar que resulta fundamental establecer políticas de gestión de la información en la organización que permitan clasificar y jerarquizar los datos que se manejan a diario, para luego definir qué tipo de protección se le dará, tanto para su almacenamiento como para su transporte. 

Un eje fundamental en el proceso de protección de la información es el de llevar a cabo un plan de clasificación de la información. Implementado este proceso, el resultado nos va a permitir conocer en detalle qué tipo de información tenemos dentro de nuestra compañía, clasificar la misma según su criticidad (pública, interna, confidencial y estrictamente confidencial), asignar responsables de información, restringir los accesos, determinar estrategias de resguardo y confidencialidad de los datos, entre otras cosas. 

Los peligros están tanto dentro como fuera de la empresa, por lo que las corporaciones deben estar preparadas para manejar y procesar enormes volúmenes de información a gran velocidad, analizar datos dentro y fuera de sus redes, monitorear eventos vinculados a la nube y accionar de manera automática frente a las amenazas que surjan. 

Hay que conocer el valor que tiene la información y los riesgos a los cuales está expuesta, así como también el que le dan quienes la manipulan, concientizar sobre la responsabilidad de manejar ciertos datos, evitar la centralización de soluciones, implementar un sistema de protección confiable, mantenerse actualizado, comunicar la política de seguridad a todos los involucrados y contar con recursos humanos confiables. 

La fuga de datos es un riesgo que debe ser considerado prioritario en el diseño de un esquema para 
la de seguridad de la información. Su defensa debe componerse de un mix de políticas que establezcan prácticas aceptables y procesos que hagan cumplir las políticas de forma sistemática y dinámica, reduciendo al mínimo la probabilidad de una brecha de seguridad.

Autor: Pablo Astort

Con WhatsApp podremos guardar copia de seguridad de conversaciones en Google Drive

WhatsApp permitirá guardar en Google Drive las copias de seguridad de los chats
http://www.movilzona.es/ 25/03/2015

De nuevo las traducciones de WhatsApp nos dan pistas de por donde tiene pensado ir la aplicación y de los futuros servicios que están por llegar. El último que se ha descubierto, además de que ayer se anunciara que sus llamadas pronto llegarán a Windows Phone, es que podremos guardar la copia de seguridad de las conversaciones en Google Drive.

WhatsApp está avanzando en los últimos tiempos a pasos agigantados. Parece que estaban esperando a completar la adquisición por Facebook para ponerse en marcha y a las llamadas, que es la gran novedad (que ayer volvían a activarse su registro) y lo que quiere tener todo el mundo, le seguirán otros servicios como el que se ha descubierto hoy mismo y que es también muy interesante.

Y es que WhatsApp nos permitirá guardar en Google Drive las copias de seguridad de nuestros chats, pudiendo así liberar este espacio en el terminal gracias a dejar guardado todo el historial de conversaciones – y los archivos que van en ellas excepto los vídeos – en la nube. Seguro que el que tiene un terminal con 4 u 8 GB de memoria lo va a agradecer mucho porque a pesar de que podemos mover estos backups a la microSD, si es que la tenemos, WhatsApp como el resto de aplicaciones que tienen acceso a los contactos no pueden instalarse en los medios de almacenamiento externos por seguridad. Esto hace que todo lo que nos llegue en las conversaciones se guarda en la memoria interna y somos nosotros los que tenemos que traspasarlo a la microSD cuando aparece el temido mensaje de “No hay espacio en el terminal”.



Por otra parte, la posibilidad de contar con este historial de chats en la nube hará que sea más fácil cambiarse de un teléfono a otro porque no tendremos que preocuparnos si tenemos o no la copia de conversaciones, directamente nos conectaremos a Google Drive y se nos descargará al instalar WhatsApp. Una forma bastante cómoda de mantener uno de los elementos, que se está poniendo al nivel de traspasar fotos o contactos, cuando nos pasamos de un móvil al otro.
¿Y OneDrive o Dropbox?

De momento, y seguramente pensando en los usuarios de Android que son mayoría, no hay indicios de que se puedan utilizar otros medios de almacenamiento online como ya hace con iCloud en Apple. Es lógico pensar que pronto en mente también estará el soporte paraOneDrive en Windows Phone, y quien sabe si Dropbox, uno de los más generalizados y con presencia en todas las plataformas, algo que no tiene Google Drive al menos de forma oficial en Windows Phone por ejemplo.

Fuente: WhatsApppara

Autor: David G. Bolaños

iPocket Cloud: Pendrive portátil e inalámbrico para celulares y Tabletas

iPocket Cloud, la unidad de memoria portátil e inalámbrica para smartphones y tabletas
http://www.noticias-tecnologia.com.ar/ 25/03/2015

Uniflash, una joven compañía tecnológica basada en Nueva York, desarrolló y se prepara para lanzar al mercado a iPocket Cloud, una unidad de memoria portátil inalámbrica para teléfonos inteligentes y tabletas que puede almacenar hasta 128 GB y que también es capaz de convertirse en un hotspot para montar una red propia de servicios de datos móviles de hasta ocho dispositivos. Cuenta, además, con una batería recargable que también funciona como cargador USB para móviles.

Según la empresa creadora, mediante el uso de iPocket Cloud un usuario puede realizar una copia de seguridad de la data contenida en su teléfono o tableta de manera segura, cómoda y resguardando la privacidad, permitiendo que los archivos multimedia puedan ser abiertos en otro iPhone, iPad, iPod, o dispositivos portátiles Android, e incluso en una Mac o PC, sin necesidad de que dicho contenido sea descargado en esos dispositivos.


El sistema consta de dos partes: Por un lado se encuentra la unidad de memoria propiamente dicha, una pequeña pieza rectangular de 33 milímetros por 30 milímetros, que se encuentra equipada con una ranura para tarjetas SD de 8 a 128 GB, y un router Qualcomm Atheros AR9331 integrado con 54 mbps de velocidad de transferencia.

Estas características representan una ventaja respecto de otros sistemas similares, ya que eliPocket Cloud ofrece un diseño más compacto que aquellos, su memoria es extraíble e intercambiable por otras de mayor o menor capacidad, y puede convertirse en un hotspot para compartir el acceso a Intenet con hasta un máximo de 8 dispositivos cuando se conecta a una PC que ya esté en línea.

Gracias a su capacidad de almacenamiento y a su soporte de transmisión inalámbrica, permite la reproducción de videos, clips musicales y otros archivos directamente desde la unidad de memoria en los distintos dispositivos conectados, con el plus de que todos esos archivos se encuentran almacenados exclusivamente en el dispositivo y no en la Web, y su acceso se encuentra protegido por contraseña, lo que le da al usuario el poder de decidir con quien o quienes comparte la información.
Power Stick, la otra pieza del iPocket Cloud

El otro componente del iPocket Cloud es el Power Stick, una pieza hecha en acero de alta resistencia que contiene una batería recargable de Litio de 2500 mAh y que mide 22 milímetros de ancho por 92 milímetros de largo. Esta unidad está equipada con un puerto de recarga micro USB y una salida de 5V/1A, que sirve para utilizarlo como cargador de emergencia para celulares y tabletas.


El iPocket Cloud fue promocionado a través de una campaña de financiamiento masivo a través de KickStarter para completar los planes de producción y diseño del empaque, para los que necesitaba recaudar 18.171 dólares, cifra que fue superada en un 600% a sólo 13 días de haberse iniciado la convocatoria.

Uniflash tiene previsto lanzar al mercado este dispositivo en agosto de este año, aunque ya puede ser preordenado a través de KickStarter o WiQiQi con descuentos promocionales.


Autor: RUBEN 

La Academia de Historia A.C: "Tenemos simples bodegas como archivos…"

Buscan abrir más espacios
http://www.noroeste.com.mx/ 25-03-2015

La Academia de Historia A.C pide más publicaciones de historia.
Fotografía: Noroeste/Marco Ontiveros.

CULIACÁN._ Tener voz dentro del departamento de nomenclatura del Ayuntamiento, para proponer nombres de calles y vigilar la permanencia de los sitios históricos es uno de los espacios que busca abrir la Academia de Historia A.C.

Félix Brito Rodríguez señaló que también quieren que el Instituto Sinaloense de Cultura participe en la publicación de libros, a la historia y rescatar más archivos municipales.

“Estamos en una sociedad moderna donde no se le da tanta importancia a la historia, nos jactamos de tener una Ley de Acceso a la Información y la mayoría de los archivos están en condiciones deplorables”, apuntó.

“Tenemos simples bodegas como archivos y eso no está acorde con lo que deberíamos de tener, en el ISIC tampoco se publican libros de historia”.

En mayo, contó el presidente de la Academia que realizarán un Seminario sobre El Porfiriato, que aunque es uno de los sucesos más publicados se abordarán nuevas aristas.

“Aun con muchas limitantes siempre es importante hacer historia y eso es lo que seguimos haciendo, pero una historia que esté cercana a la sociedad, que sirva para tomar decisiones benéficas”, indicó. 

“…nos jactamos de tener una Ley de Acceso a la Información y la mayoriía de los archivos están en condiciones deprorables”.

Autor: Félix Brito Rodríguez

Tips para no afectar la productividad, seguridad o privacidad de tu trabajo

Los riesgos de compartir tecnología en el trabajo y la casa
http://www.lanacion.cl/ 25/03/2015

El principal conflicto al compartir un equipo de trabajo con la vida cotidiana se produce al no separar ambas funciones con herramientas de protección de datos, por ejemplo. Otras recomendaciones a continuación.

Cerca de 70% de quienes tienen un notebook en Chile lo usan para trabajar, pero gran parte no se preocupa lo suficiente de ciertos aspectos clave al usar equipos en la oficina, afectando la productividad, seguridad o privacidad, aseguran desde Intel. El principal conflicto se produce al utilizar el equipo indistintamente en casa y el trabajo, incluso visceversa.

“Los hábitos al manejar la información en equipos como tablets o computadores no siempre son los adecuados. Muchas veces no conocemos los riesgos que pueden implicar ciertas prácticas y cómo podemos mejorar nuestra productividad con pequeños cambios en la rutina de trabajo gracias a la tecnología”, explica Vicente Millán, Gerente de Desarrollo de Negocios Intel Chile. Ante esta situación, entrega cuatro tips para identificar y no caer en los errores que no debes cometer al usar tecnología en la oficina.

Ojo con el torpedo de las contraseñas
La manera más fácil de vulnerar el correo corporativo, cuenta de intranet, la nube personal o redes sociales, es mantener un archivo con tus contraseñas, ya sea un bloc de notas o planilla de texto. la mejor solución es contar con una aplicación que las administre. También se recomienda no dejar las contraseñas expuestas y cerrar sesión toda vez que se usen servicios en la nube (como G+, Dropbox, archivos colaborativos de la oficina, etc.) Soluciones como VPro o McCAffe en tel equipo o el Password Manager, administran contraseñas encriptándolas de forma segura.

Actualizar equipamiento
Un computador para el trabajo con más de 3 años de antiguedad es sinonimo de desperfectos y baja en el rendimiento. El experto de Intel informa que la pérdida de tiempo y recursos puede ser hasta 2,1 veces mayor que con un equipo en buenas condiciones. Por otro lado, una máquina vieja sufre más ataques con malware y consume más energía. Se recomienda refrescar la tecnología en el trabajo para contar con mejor protección, rendimiento y duración de batería, agrega el ejecutivo. Además los costos de mantención de los equipos con esta antigüedad se incrementan. Según un estudio realizado por la firma Principled Technologies, el uso de dispositivos más nuevos como los 2 en 1 en el ámbito empresarialpuede lograr una reducción de hasta 30% en el costo de propiedad de los dispositivos en un periodo de tres años. El ahorro se origina en la disminución de los costos directos de administración de notebooks y tabletas independientes

Tener un equipo que no se ajuste a tus necesidades
Muchas veces se invierte en exceso para adquirir un gran computador cuando la necesidad es menor y puede paliarse, por ejemplo, una tablet de alto rendimiento. El mercado entrega una oferta muy amplia de productos, hay equipos enfocados para uso corporativo, otros para consumir contenidos y algunos sólo para educación. La recomendación es informarse sobre aspectos como el procesamiento, peso, duración de batería y vida útil del dispositivo. “Se estima que los equipos 2 en 1 este año crezcan cuatro veces más que en 2014, como respuesta a una necesidad entre las consumidoras por este tipo de formato más flexible y potente”, asegura Millán.

Fotos del fin de semana en equipos del trabajo
Cuando se trabaja con información sensible, hay que tener equipos que cuenten con niveles de seguridad integrados. Las amenazas a dispositivos móviles en 2014 ascendieron a 2.1 millones según TrendMicro, por lo que usar el equipo del trabajo para registrar momentos cotidianos, requieren de una adecuada protección de datos. Las tecnologías incorporadas en los computadores con procesadores Intel de cuarta generación Core vPro processors y McAfee seguridad móvil, están hechas para ayudar a manejar las preocupaciones de protección en un entorno empresarial.

Defining (and Challenging) the Book

The Poems of William Shakespeare from the Kelmscott Collection, published 1893
The Poems of William Shakespeare from the Kelmscott Collection, published 1893

How do you define “the book”?

What functions do books serve?

What are the essential qualities of a book?

How have these characteristics changed over time?

Those are a sample of the questions raised during the Special Collections & Archives instruction sessions for the “Introduction to the History of Text Technology” classes (ENG 3803) and the “What is a Text” class (ENG 4815).  For each class, we pull a variety of relevant materials from the Rare Books Collection, encouraging students to interact with the materials during the class session.  The visit to Special Collections is an opportunity for students to explore in-depth the specific class themes by engaging with the rare and unique materials in Special Collections & Archives.

"Venus and Adonis," from The Poems of William Shakespeare, published by the Kelmscott Press, 1893
“Venus and Adonis,” from The Poems of William Shakespeare, published by the Kelmscott Press, 1893

The concept of the codex (as seen above and left with The Poems of William Shakespeare) dominates initial discussion on the form and function of a book.  But for the “Introduction to the History of Text Technology” class, we’ve placed nineteenth century ledgers alongside Babylonian cuneiform tablets that detail temple transactions from 2350 BCE, illustrating a continuity in the function, if not form of the text (see the FSU Digital Libraryrare booksrare for more information on the Cuneiform Tablet collection).  For the “What is a Text?” class, students’ notions of what constitutes the essential characteristics of a book is challenged by materials from the Special Collections & Archives Artists’ Book Collection.

From the Artists' Book Collection, Fam-i-ly:  a Book by Rita MacDonald, for more information, see here
From the Artists’ Book Collection, Fam-i-ly: a Book by Rita MacDonald, for more information, see here

An artist’s book plays with the form and function of a book.  By reinterpreting the text, images, or the very structure of the codex, an artist’s book pushes at the boundaries of what the essential qualities of a book should be.  According to Johanna Drucker, artist and critic, the artist’s book “interrogates the conceptual or material form of the book as part of its intention, thematic interests, or production activities.”1

Many of the artists books from Special Collections & Archives abandon the structure of the codex entirely (as seen in the artist book, Fam-i-ly: a Book by Rita MacDonald, pictured right and Julie Chen’s A Guide to Higher Learning, pictured below).  Other artists books play with the connection between text, image, and structure, such as in Emily Martin’s More Slices of Pie.

Special Collections & Archives has a rich collection of artists’ books, from a portfolio containing Alice’s Adventures in Wonderland illustrated by Salvador Dali to books created in the last decade that expand our notions of the essential qualities of a book.  Each artist book contained in the collection is unique.  Through the artist’s interpretation of text, image, and structure, the question of how to define a book is given new meaning.

For more information about artists’ books, check out this Research Guide here.

From the  Artist's Book Collection, Julie Chen's A Guide to Higher Learning.  For more information,  see here.
Julie Chen’s A Guide to Higher Learning. From the Special Collections & Archives Artists’ Books Collection.  For more information on this book, see here.

1 As cited by Megan L. Benton, “The Book as Art,” in A Companion to the History of the Book, eds. Simon Eliot and Jonathan Rose, Malden, MA: Blackwell Publishing, 2007: pg. 505.

Rebecca L. Bramlett is a graduate assistant in the Special Collections & Archives Division.  She is working on her Master of Library and Information Science at Florida State University.

archion.de: Kirchenbücher online erforschen

Kirchenbuchportal archion – Screenshot Ahnenforschung in alten Kirchenregistern: Seit dem 20. März 2015 hilft dabei auch das neue Kirchenbuchportal “Archion”. Hier können Interessierte evangelische Kirchenbücher online einsehen und von zu Hause aus erforschen. Entwickelt wurde das Portal von der Evangelischen Kirche in Deutschland (EKD) in Zusammenarbeit mit elf evangelischen Landeskirchen.

Incendio de depósitos de Iron Mountain en Argentina: ¿fallas y premeditación?.

Iron Mountain tuvo 15 informes negativos en seis años y la Ciudad no lo clausuró
http://www.argnoticias.com/ 23/03/2015

Pese a las reiteradas advertencias el depósito en el que murieron 10 personas siguió funcionando.

 La seguridad del depósito de Iron Mountain incendiado el 5 de febrero de 2014 -en donde fallecieron 10 de las personas que combatían el fuego-, había sido cuestionada en 15 informes elaborados por distintos organismos de control de la Ciudad entre 2007 y 2013.

El dato, que desarrolla en su edición el diario Tiempo Argentino, surge de un informe de 500 páginas elaborado por el legislador porteño del Frente para la Victoria (FPV) Gabriel Fuks a partir de información aportada por el propio gobierno de la Ciudad de Buenos Aires ante el pedido de informes cursado por ocho diputados porteños.

“Se trata de 15 controles que fueron desoídos por la comuna durante los últimos ocho años”, señaló el matutino. Según el informe, la señal de alerta fue dada por siete diferentes reparticiones de control desde 2007, el año durante el cual Iron Mountain obtuvo la habilitación para funcionar en Azara 1245, el sitio donde funcionaba el depósito en cuestión.

Entre ese año y la fecha del incendio se rechazaron todos los planos de evacuación presentados por la empresa y se cuestionaron desde el revestimiento térmico de los muros hasta los contratos de seguridad privada, pasando por la ventilación y la “estiba antirreglamentaria de mercadería”. Sin embargo, estos controles “nunca derivaron en la clausura del establecimiento”.

Así, el 8 de noviembre de 2007, por ejemplo, la Dirección General de Fiscalización y Control inspeccionó el inmueble y libró Actas de Comprobación por “falta de recubrimiento térmico en columnas, carencia de ventilación reglamentaria y falta de constancia de evaluación positiva del Plan de Evacuación”. En una de las últimas verificaciones previas al incendio, en mayo de 2013, Defensa Civil volvió a rechazar el Plano de Evacuación y Simulacro presentado por Iron Mountain.

El 9 de marzo pasado, la Unidad de Información Financiera (UIF) anunció que presentaría documentos ante la Justicia que buscarían sustentar la hipótesis de que detrás del incendio del depósito de la empresa, en el barrio porteño de Barracas, hubo un acuerdo entre la firma y sus clientes para eliminar documentos. Por otro lado, la Procuraduría Contra la Criminalidad Económica y el Lavado de Activos (Procelac) reveló que entre los archivos hallados en el depósito hay documentos de 29 de 43 empresas con investigaciones en curso por criminalidad económica, y aseguró que el más comprometido es el banco HSBC.

De acuerdo con una investigación de ese organismo y la Comisión Nacional de Valores (CNV), la mayoría de las 30.000 cajas que el HSBC guardaba en el depósito contenían información contable, de contratos varios, seguros, impuestos y todo tipo de documentación administrativa de la firma relacionada con sus clientes.

Digitization challenges – a discussion in progress

Internet Archive book scanner | Wikimedia Commons

It has been some time since we hosted our Digitization Matters symposium, which led to our report, Shifting Gears. This event and findings from the surveys of archives and special collections in the US and Canada, and  the UK and Ireland have helped to shape our work in the OCLC Research Library Partnership for some time. However, we felt like enough time had gone by, and enough had changed that it was time for us to begin some new discussions in order to frame future work.

We often hear from library colleagues that they continue to experience challenges associated with digitization of collections, so earlier this month we hosted some discussions (via WebEx) to try to get a handle on what some of those challenges are. Prior to the conversations, we asked participants to characterize their digitization challenges, and then did some rough analysis on the responses. Challenges fell into a number of areas.

  • Rights issues (copyright, privacy)
  • Born Digital, web harvesting
  • Issues with digital asset management systems (DAMS) or institutional repositories (IR)
  • Storage and preservation
  • Metadata: Item-level description vs collection descriptions
  • Process management / workflow / shift from projects to programs
  • Selection – prioritizing users over curators and funders
  • Audio/Visual materials
  • Access: are we putting things where scholars can find them?

We opted not to include the first four issues in our initial discussion — copyright, and rights issues in general, are quite complicated (and with a group that includes people from Canada, Europe, Asia, Australia, and New Zealand I’m not sure we could address it well). We have done quite a bit of work on born digital (and are currently investigating some areas related to web harvesting). At least for our first foray, discussions on DAMS and IRs seemed like they could have gone down a very tool-specific path. Likewise with storage and preservation. Even taking these juicy topics off the table, we still found we had plenty to chew on.

Metadata: Item-level description vs collection descriptions

Many of our discussion participants are digitizing archival collections — there is an inherent challenge in digitizing collections at the item or page level when the bulk of the description is at a collection level. People described “resistance” to costly item level description, and a desire to find an “adequate” aggregate description. On the other hand, there was an acknowledgement of the tension between keeping costs down and satisfying users who may have different expectations. A key here may be a more nuanced view of context — for correspondence, an archival approach may be fine. In other circumstances, not. Some institutions are digitizing collections (such as papyri) where the ability to describe the items is not resident in the library. How can we engage scholars to help us with this part of our work?

Process management / workflow / shift from projects to programs

Many institutions are still very much in project mode, looking to transition to programs. For those who have or are working towards digitization programs, there is a struggle to get stakeholders all on the same page: at some institutions, the content owners, metadata production unit, and technical teams seldom if ever come together; here, getting all parties together to establish shared expectations is essential. Some institutions are looking to establish workflows that will more effectively allow them to leverage patron-driven requests, while others are thinking about the implications of contributing content to aggregators like DPLA. One institution has started scanning with student employees — when students have a few minutes here or there, they can sit down at a scanning station and scan for 10-15 minutes — this leads to a steady stream of content.

Selection – prioritizing users over curators and funders

Many institutions are still operating under a model whereby curators or subject librarians feed the selection pool, either through a formal or informal process. Even in these models, it can be difficult to get input from all — there tend to be a small pool of people who engage in the process. At one institution, people who come with a digitization request are also asked to serve as “champions” and are expected to bring something to the project — contributing student hours to enhance metadata, for example. One institutions views selection as coming through three streams — donor initiated, vendor or commercial partner initiated, and initiated by the curatorial group (emphasizing that the three are not mutually exclusive). Another institution is looking at analytics and finding that curator initiated requests generate less online traffic than patron initiated requests. In a similar vein, a third institution is looking at what is being used in the reading room and considering making digitization requests based on that information. Even though people’s survey responses indicated that they would like to move selection more towards directly serving researchers needs, from the discussion I’d observe that few institutions have established models to do so.

Audio/Visual materials

As with born digital, everyone has A/V materials in their collection, and making them more accessible is a concern. A participant from one institution observed that they see key differences in interest for these formats — for example, filmmakers, not scholars, are the people who will seek out video. If there is a transcript for materials, that may impact demand. A/V projects tend to focus on at-risk materials, since costs are so high. Some institutions are beefing up their reformatting capacities, in anticipation of needing to act on these materials. If you are interested in this area, you will want to track the activities of the  (US based) Federal Agencies Audio-Visual Working Group.

Access: are we putting things where scholars can find them

For many institutions, aggregation is the name of the game, and thinking as a community about aggregating content is key: “Standalone silos don’t help users find our things.” Whether materials are in discovery repositories that are hosted by the institution or elsewhere, discoverability and user experience are concerns. One institution assigns students to search for materials via Google and in repositories. Are collections findable?

Thanks to all who took part in our discussions! I hope we’ll have more to report in the future.

 

 

Documentos adjuntos a un registro bibliográfico en Koha

Documentos adjuntos a un registro bibliográfico en Koha

Actividades de procesos técnicos Continuamos con nuestro ciclo de webinars sobre el uso de software libre para la gestión de acervos y previo al receso de semana santa, reiteramos la invitación para el webinar “Documentos adjuntos a un registro bibliográfico en Koha” cuyo objetivo es mostrar el enfoque de las actividades de procesos técnicos dentro [...]

Consultores Documentales

Prioritization and the National Declassification Center

In our 2014 supplemental report, Setting Priorities: An Essential Step in Transforming Declassification, the PIDB advocated for a coordinated, government-wide approach to declassifying information based on those records most sought after and of most historical significance to the public.  To this end, we believe topic-based prioritization is a viable alternative to prioritizing records simply by age and level of difficulty and effort to review.  Prioritization is one component of the overall transformation needed to sustain declassification given the growth of information across government and the dwindling resources available to agencies.

We are looking forward to participating in the upcoming NDC public forum.  This forum will focus on the topic of prioritization for improved declassification.  A member of the PIDB plans to discuss the six recommendations from our Setting Priorities supplemental report and provide comments on next steps in making topic-based prioritization a possibility in government.

The NDC completed the quality assurance review of over 351 million pages of records, commonly referred to as the “backlog,” in February 2014.  We are pleased to know the NDC is using this forum as a way to involve the public and stakeholders to improve its processes now that the “backlog” has been retired.  With this large challenge completed, there is an opportunity to rethink how the NDC and agencies operate and how they may prioritize records for declassification review so that those of most importance to the public are processed first.  We are thankful for the opportunity to begin dialog on this topic and look forward to the NDC public forum.

Please continue to follow our blog, Transforming Classification, to learn more details about our participation in the upcoming NDC public forum.

A Small Tour of Our Commonwealth Mascots!

Continuing with our tours of the Hosts & Champions Exhibition at Trinity Church, Irvine, Jocelyn Grant, one of our Exhibition Assistants, introduces some of the mascots on display.

A family favourite, mascots are now a staple of the Commonwealth Games. Starting from Mac in 1986, Glasgow 2014’s mascot was an adorable thistle that won the hearts of the city during the Games. There are however several mascots that have featured internationally as the Games has travelled across the Commonwealth. Here are a few that are currently housed in the Hosts and Champions Exhibition.

A 125 años de los Archivos Nacionales de la India

Archivos Nacionales para mostrar joyas de archivo dara inicio a las celebraciones  de sus 125 años
http://economictimes.indiatimes.com/ 19/03/2015

NUEVA DELHI: documentos de archivo raros y mapas originales, como un código de colores uno de Delhi representa a las propuestas de adquisición de tierras para la creación de la nueva capital imperial, y el pasaporte del primer presidente Rajendra Prasad estará en exhibición aquí a partir de mañana 1912.

Repositorio de algunos de los más antiguos y los registros más raras esta exposición de un mes lanzará calendarios abiertos para los Archivos Nacionales de un año de actividades. 

Repositorio de algunos de los más antiguo y más raras registros correspondientes al país, esta exposición de un mes lanzará ‘calendario de un año de actividades que culminarán el 11 de marzo del próximo año, coincidiendo con los 125 años gloriosos de la institución.

Abiertos Archivos Nacionales ‘Tesoro de Archivos Nacionales’ ofrecerá a los visitantes una visión de los discos raros y las imágenes que han sido extraídos de los registros orientales, públicas, pre y post-independencia, y cartográficas. “Hemos sacado la más rara de las joyas de nuestro pecho de archivo de tesoro y bastante seguro de que deslumbrará a las personas cuando van a tener la oportunidad de poner sus ojos en los documentos y las imágenes raras, dijo un alto funcionario de la Unidad de Exhibición de NAI. Y con el Proyecto de Ley de Adquisición de Tierras acaparando titulares, uno de los registros en la pantalla es el “color mapa -coded “titulado ‘Delhi y alrededores’ en múltiples tonalidades, que muestra las regiones adquiridas bajo la Ley de Adquisición de Tierras 1894 para cepillar la nueva capital, el acantonamiento, líneas civiles el desarrollo y áreas firmes.

Otra rareza en la exhibición es Prasad de 32 bilingüe (anglo-francés) -página pasaporte, con el número “1863″ y que se le presentó en Nueva Delhi el 03 de octubre de 1947. El líder nacional se convirtió en el primer presidente de la India el 26 de enero 1950. Su estatus nacional lee “indio súbdito británico por nacimiento “y ha sido publicado por el” Imperio de la India “.
Entre los documentos de incalculable valor son algunas de las cartas históricas, correspondencias y registros asociados con eventos como el que se informa sobre la ejecución de revolucionario Mangal Pandey (1857), la desaparición de Maharaja Ranjit Singh (1839), la muerte de Napoleón Bonaparte (1839) y una nota de fecha 17 de febrero 1948 enviada por el gobierno de Pakistán para que el gobierno de la India en la división de archivos de la tarde el gobierno de la India.

También en la exhibición se ven raras imágenes en color de la fortaleza roja, mapa de la provincia de Delhi, la hoja de la historia de Annie Besant , entre otros. Nacido el 11 de marzo de 1891 en Calcuta (ahora Kolkata) como el Departamento de Registro Imperial, más tarde se desplazaron a Nueva Delhi a publicar el cambio de la capital imperial de Delhi en 1911.

El actual edificio de los Archivos Nacionales de la India (NAI) fue construido en 1926 y el traslado de todos los registros se terminó en 1937. En el marco del día de la fundación, NAI mañana también celebraría una conferencia especial en el Museo Nacional de ‘De Scriptorium a Variorium: El camino hacia Archivos Digitales “. en la tarde el ministro de Cultura de la Unión Mahesh Sharma está programada para inaugurar esta función preludio de un año en el Museo, en la que también abriría una línea portal y lanzará dos nuevas publicaciones NAI y una reedición de un viejo libro muy raro. Sharma también lanzaría un logotipo en la celebración 125 años y también una exposición virtual ‘Gandhi Mandela’ que se muestra en Johannesburgo como parte del ‘Festival de Sudáfrica “. “El portal en línea llamado ‘Abhilekh Patal’ busca poner un catálogo de más de dos millones de discos en el dominio público y con más de 2.000 imágenes digitales de los registros”, dijo el alto funcionario. La conferencia día de la fundación está siendo entregado por estudioso Tridip Suhrud, director de Sabarmati Ashram Preservación y Memorial Trust.


Durante las celebraciones de todo el año, el NAI planea lanzar una serie de publicaciones, inicie el Museo Nacional de Archivos renovado, organizar exposiciones más archivos para crear conciencia entre las masas y organizar talleres y seminarios para profesionales que ponen de relieve el papel de los archivos en la sociedad, así como en la administración, dijo que el NAI. “Queremos involucrar a todo el año en un ciclo de actividades, y estamos soñando grande, y lo que es una manera de empezar las celebraciones que con la celebración de nuestra historia archivística sí mismo “, agregó el funcionario. 

Entre otras imágenes raras es un facsímil del gobierno del Estado del emblema de la India y el sello con el lema en Devanagri ‘Satyamev Jayate’ aparece en un recorte de prensa de Times of India, un mapa titulado “Plan de la posición británica de Delhi ‘con bocetos de’ Puerta Kashmere” y “Motín Memorial ’1857-era. Otra parte récord de la exposición en las instalaciones del NAI es “eliminación de Imperial Departamento de Registros de Calcuta a Delhi (1926 ) “. La génesis de la institución y su viaje de encargado del registro imperial al custodio de la historia del país es el punto culminante de la exposición. “documentales viejos preparados por la División de películas en los primeros años 50 y finales de los 70 en el viaje de los Archivos Nacionales haría También se proyectará mañana “, dijo el funcionario. NAI previamente ha celebrado exposición sobre ‘Un Satyagrahi de Sudáfrica: Mahatma Gandhi y el hindi’ en 2012, 75 años de Dandi Yatra, y en 2013 marcó el centenario de la “histórico Transvaal de marzo ‘ en Sudáfrica.

Autor: PTI

The Travels of a Fox on His Way to the Grapes

The Shaw Childhood in Poetry Collection has just received the gift of a crocheted representation of Aesop’s fable “The Fox and the Grapes.”

A Seychelles Crochet, “The Fox and the Grapes,” ca. 18th C. Gift of Jacqueline Dupont, PhD 1962 FSU, to the Shaw Collection, March 2015.
A Seychelles Crochet, “The Fox and the Grapes,” ca. 18th century. Gift of Jacqueline Dupont, PhD 1962, to the Shaw Collection, March 2015.

Sometime many years ago, an industrious native of The Seychelles, a country of islands nearest to Africa in the Indian Ocean, used a crochet hook to knot this piece of fabric art. Early in the 20th century, Louise Dupont, another native of The Seychelles, immigrated to England and then to Florida. In 1938, on a return holiday to her birthplace, she obtained this piece of fabric and brought it back to the United States with her.

Detail of an illustration designed by Thomas Bewick in the 18th century, from the book Bewick’s select fables of Aesop and others . . .with wood engravings by Thomas Bewick; Longmans, Green 1878.
Detail of an illustration from the book Bewick’s select fables of Aesop and others by Thomas Bewick. London: Longmans, Green, and Co. 1878.

In the 1960s Louise was living in Plant City, Florida near her son’s family when her granddaughter, Jacqueline Dupont, came to Florida State University to study for her Doctorate. When she graduated, Jackie arranged for her family members to stay with local Tallahassee friends. She chose John and Lillian Shaw to host her Grandmere Louise. By this time, John Shaw had given his Childhood in Poetry books, including editions of Aesop’s Fables, to Florida State.

From Aesop's Fables, Coblentz and Syverson. Norwalk: C.R. Gibson Co. 1968.
From Aesop’s Fables, Coblentz and Syverson. Norwalk: C.R. Gibson Co. 1968.

Having worked closely together, Jackie and her major professor Harvye Lewis remained friends after she graduated and Harvye moved to Louisiana State University in Baton Rouge. Her Grandmere Louise presented this piece of Seychelles crochet to Harvye in 1974 in gratitude and respect for Harvye’s mentoring and friendship with her granddaughter. Harvye had it framed and wrote a note on the back of it indicating that it “should be given to Jacqueline L. Dupont.”

When Harvye died in 1998, Jackie, recognizing that “The Fox and the Grapes” would appear often in the Shaw Childhood in Poetry Collection, gave it to John Shaw’s daughter, Cathmar Prange, in whose Iowa home it hung ever since Harvye’s death.

After traveling halfway around the world and thousands more miles within the United States, this fox has been delivered to his final stop in Strozier Library’s Special Collections & Archives at Florida State. He is yet to get the grapes however.

Illustration from Aesop's Fables by Percy J. Billinghurst. Ware: Omega Books Ltd. 1984.
Illustration from Aesop’s Fables by Percy J. Billinghurst. Ware: Omega Books Ltd. 1984.

Cathmar Prange is a long time volunteer and donor to Special Collections & Archives and every winter, shares her time in helping to curate and grow her father’s, John Mackay Shaw, collection.

Team Scotland Uniforms! – A Tour of Irvine, Trinity Church

After opening our touring Hosts & Champions Exhibition at Trinity Church, Irvine, Jocelyn Grant, one of our Exhibition Assistants, provides a tour highlighting some of the items on display.

After our successful preview and opening last Friday we have received some wonderful feedback from visitors to the exhibition, who have been delighted by some of the items on display, and have started contributing more things! These contributions will no doubt be incorporated and featured in future venues when this exhibition begins to tour round the country. To celebrate this and highlight some of the themes that are currently present in the unique displays for this venue, I am happy to present a small tour of the Team Scotland Uniforms!


Stay tuned for more highlights soon!

Adobe Document Cloud: Gestión Documental

Adobe apuesta por la gestión documental en Document Cloud
http://www.muypymes.com/ 18/03/2015

Adobe se sube al carro de la gestión documental con el lanzamiento de Adobe Document Cloud, una plataforma desde la cual usuarios particulares, pero sobre todo empresas de todos los tamaños, podrán gestionar sus documentos en la nube, estando disponible para las plataformas móviles más populares. En Adobe Document Cloud podremos no sólo gestionar nuestros archivos PDF, sino que contaremos con la nueva versión de Adobe Acrobat, capaz de crear y editar dichos archivos y ofrecer funciones avanzadas como la inclusión de la firma electrónica.



En el mismo camino que Adobe ha trazado para su Creative Cloud (Photoshop, Lightroom, Illustrator, In Design, etc.) y su Marketing Cloud, Adoble Document Cloud estará disponible principalmente bajo modalidad de suscripción, si bien será posible adquirir una copia individual del nuevo Acrobat DC, la nueva versión de su editor de documentos PDF y que integra parte de las tecnologías de Photoshop, para agilizar al máximo la creación y edición del documento digital.

Además de Acrobat DC, en Document Cloud encontramos la última versión de eSign (conocida previamente como Adobe EchoSign), que nos permite adjuntar nuestra firma electrónica a cualquier documento digital que queramos enviar. En el entorno móvil se presentan dos nuevas apps: Acrobat Mobile a Fill&Sign, que nos permiten llevar a cabo la gestión documental desde nuestro smartphone o nuestro tablet de una forma muy similar a cómo lo haríamos en el escritorio.

Finalmente, con “Send&Track” Adobe nos promete un mayor control sobre nuestros documentos, permitiéndonos comprobar cuándo llegan a su destino, quién los abre y cuándo lo hace, además de incluir herramientas que protegen la información sensible de los mismos si se envían por ejemplo, a un destinatario que no forma parte de nuestra organización.



El derecho de acceso a la información y su relación con los archivos

Deben archivos adecuarse al derecho de acceso a la información
http://www.quadratin.com.mx/ 18/03/2015

MORELIA, Mich. En el marco del trabajo que el Instituto para la Transparencia y Acceso a la Información Pública del Estado de Michoacán (ITAIMICH) lleva a cabo, se retomó la coordinación interinstitucional para la organización de foros académicos sobre derecho de acceso a la información pública y protección de datos personales con el Instituto Michoacano de Ciencias de la Educación “José Ma. Morelos y Pavón (IMCED); en los que participa de manera directa por primera vez la Facultad de Historia de la Universidad Michoacana de San Nicolás de Hidalgo (UMSNH), la cual aportará su experiencia para rescatar y conservar documentos históricos generados por la administración pública. 



La necesidad que tanto la sociedad civil y los funcionarios públicos conozcan más a fondo las prerrogativas constitucionales de acceso a la información y de protección de datos personales, es una de las cosas que motivan la realización de estas acciones de difusión apuntó el Consejero del ITAIMICH Ulises merino García.

En una primera etapa, el foro académico próximo a realizarse será en la modalidad de diplomado para que no haya una limitante que exija determinado grado de estudios y estará enfocado a funcionarios de los municipios del estado de Michoacán, para que al momento de decidir sobre la publicación o reserva de ciertos datos cuenten con mayor sustento. Sin embargo, los asistentes a la reunión coincidieron que los cursos que se están preparando son flexibles y los contenidos están pensados también para aquellas personas que no estén dentro de la administración pública o con poca experiencia en ella.

“Tanto el IMCED como la Facultad de Historia son instituciones altamente consolidadas en materia educativa, por lo tanto vienen a fortalecer los diplomados que el ITAIMICH organiza y en los cuales no sólo se tratará el derecho a saber o la protección de datos personales, también se profesionalizará a las personas que se encargan de los archivos públicos” puntualizó Leopoldo Romero Ochoa, Consejero del ITAIMICH.

Por su parte Javier Irepan Hacha, Director del IMCED precisó que la trascendencia de estos trabajos es la formación de profesionales para el manejo de datos públicos y privados. El funcionario del IMCED también señaló que los diplomados tendrán una duración mínima de 120 horas.

David Eduardo Ruiz Silera, Director de la Facultad de Historia, manifestó que de acuerdo a investigaciones, todavía hay personas encargadas de los archivos municipales que carecen de una formación adecuada en el manejo de documentos públicos, por lo que es relevante hacer llegar conocimiento especializado a estos funcionarios que permita un mejor desempeño de la administración pública.

El texto original de Éste artículo fue publicado por Agencia Quadratín en la siguiente dirección: http://www.quadratin.com.mx/morelia/Deben-archivos-adecuarse-al-derecho-de-acceso-la-informacion/