Magician of the Week #30: Jack Miller

This week’s magician is someone you may recognize from the illustrated portrait in Magician of the Week #14: Prof. Jack Miller.

IMG_1427

The wild-eyed photo above comes from the January 1963 issue of The Linking Ring, published shortly after this dapper magician passed away in late 1962. He was famous for his vaudevillian style and for his expert linking ring routine, and a magic-trick-producing enterprise in North Carolina still carries his name.

April 1911: ‘The wind…is inclined to blow my camera over’

HEIR: Historic Environment Image Resource

Postcard from GLC: 1910

Looking through Professor Haverfield’s photograph album, our eyes were caught by this postcard from ‘G.L.C.’ (anyone know who this might be?) which is a reminder that taking photographs was a tricky and time-consuming process. G.L.C. was probably using a collapsible field camera, which would still have been a heavy piece of equipment. The camera would have been screwed onto a tripod base to give the camera the stability needed while the glass plate was exposed to light.

P1070364

G.L.C. writes:

Having splendid weather here except for the wind which is inclined to blow my camera over. The mosaics have quite converted me and I am looking forward to those in the Tunis museum which are said to be better. Hotel Giyimo Rue de l’Eglise Tunis if you care to write before April 14th

The postcard seems to have been redirected to Haverfield on the 11th from his address in Headington, Oxford, to Devon…

View original post 12 more words

Planificación de tareas con Koha

Planificación de tareas con Koha

 Ciclo de Webinar SIGB – Koha Continuamos con nuestro ciclo de webinar SIGB con el que pretendemos resolver algunas de las principales dudas respecto al uso de software libre para la gestión y administración de una Biblioteca. En la recta final del ciclo de webinars para la gestión y administración de acervos empleando software libre, […]

Consultores Documentales

Art//Archives Sneak Peek: Sea Creatures

Tomorrow, as we do every Tuesday, we’ll have Art//Archives open research hours from 10:30 – 1:00.

This week’s theme is Sea Creatures, so we’ll have a few books out in the Special Collections Reading Room showing beautiful examples of creatures from the deep.

IMG_1423

Have you been feeling a sudden urge to go to the beach? Are you wondering what that mysterious seaweed-y thing was that you found washed up next to your towel?

IMG_1422

These natural history guides and seaside musings might be just the thing for you.

IMG_1416

Dr. Pepper: Claude and Mildred Pepper at FSU

Claude Pepper speaking upon receiving an honorary degree from FSU (May 15, 1985)
Claude Pepper speaking upon receiving an honorary degree from FSU (May 15, 1985)

Thirty years ago, on May 15, 1985, hundreds gathered in Ruby Diamond Auditorium at Florida State University for the dedication of the Mildred and Claude Pepper Library and to watch Representative Claude Pepper receive one of his highest honors from FSU. During his career, Claude Pepper forged connections with several Florida colleges and universities. However it was a personal connection to Florida State College for Women (FSCW), and later FSU, which led him to entrust the papers and artifacts from his years of public service to the university. In recognition of his work and long relationship with the school, Florida State President Bernard Sliger conferred an Honorary Doctorate of Humane Letters on Claude Pepper at the ceremony.

Claude Pepper giving a Commencement address at FSU (June 11, 1977)

Claude and his wife, Mildred, were a regular presence on the Florida State campus although he had never been in the classroom as a student. Over the decades, they frequently visited the university and attended sporting events and homecomings. Mildred Pepper endowed a scholarship for students in the fashion school. Claude Pepper spoke on campus many times – including giving a commencement address in 1977.

Claude Pepper received the Gold Key in 1938 when he spoke at the FSCW and was later made an honorary alumnus of Florida State University. His 84th birthday party was a gala fundraiser emceed by Bob Hope that raised funds for the creation of the Mildred and Claude Pepper Eminent Scholars Chair of Social Gerontology as part of the Pepper’s legacy at Florida State.

Claude Pepper speaking to a class at FSU (1981)
Claude Pepper speaking to a class at FSU (1981)

Claude Pepper became connected to Florida State University through his time in Tallahassee and relationship with Mildred, a former student of Florida State College for Women. In the months before her death, Mildred Pepper returned to FSU with Claude to determine the location for the Pepper Library and museum. They decided on Dodd Hall- it had been the library Mildred had studied in as an undergraduate.

In his remarks upon receiving his honorary degree, Pepper acknowledged the credit owed to Mildred as his “absent partner.” He believed Florida State University was a fitting place for his papers and museum because her spirit and memories would always be part of the campus. The permanent home for his work would be a monument to all that he and Mildred had achieved together.

Program for the dedication of the Pepper Library and Honorary Degree Ceremony (1985)
Program for the dedication of the Pepper Library and Honorary Degree Ceremony (1985)

Florida State University President Bernard Sliger invited preeminent politicians to speak about Claude Pepper’s accomplishments before awarding the honorary doctorate. Speaker of the House Tip O’Neill, Florida Governor Bob Graham, and Representative Don Fuqua were invited not just because of the seats they held, but because they were friends and close allies to Claude. Governor Graham spoke for the people of Florida about Pepper’s decades of work both for the state and representing Floridians’ interests on the national stage. Fuqua, the representative for Florida’s 2nd district including Tallahassee, welcomed and introduced the members of Congress that had flown down from the Capitol D.C. for the celebration of Claude Pepper.

Claude Pepper with Speaker Tip O’Neill (May 15, 1985)

Tip O’Neill spoke, at the invitation of President Sliger, about Pepper’s tenacious work on behalf of all Americans to protect policies including the New Deal, civil rights, Social Security, and Medicare. They had worked closely on an agenda since O’Neill’s selection as Speak of the House in 1977. In that time, the Speaker had placed Pepper on the bipartisan commission on Social Security and gave him the chairmanship of the powerful House Rules Committee.

Correspondence and other documents from Claude and Mildred Pepper’s work with Florida State University as well as videos of the ceremony can be found in the Claude Pepper Papers held at the Pepper Library. For more than two hundred additional images from the Pepper’s visits to FSU and the dedication of the Pepper Library, please visit the Florida State University Digital Library.

Los manuscritos de famosos pueden costar millones de dolares

Manuscrito de Bob Dylan podría facturar millones de dólares
http://www.larepublica.ec/ 09/05/2015


Publicado el Martes 24 de junio de 2014 en ENTRETENIMIENTO


NUEVA YORK (AP) — Una de las canciones más populares de todos los tiempos, “Like a Rolling Stone” de Bob Dylan, podría recaudar entre 1 y 2 millones de dólares en una subasta.

Un borrador de la canción terminada, escrita a mano por el propio Dylan, se subastará este martes en Sotheby’s.

El documento está escrito a lápiz en cuatro hojas de papel membretado de un hotel e incluye revisiones, añadidos, notas y garabatos: un sombrero, un pájaro y un animal con cuernos. El membrete es del hotel Roger Smith en Washington.

Dylan tenía apenas 24 años cuando grabó la canción en 1965 sobre una debutante que se queda sola cuando es expulsada de los círculos de la clase alta.

“Cómo te sientes a solas”, dice en su letra. “Sin rumbo a casa, como una total desconocida, como una nómada”.

Algunos trazos en el borrador parecen reflejar los experimentos del artista con las rimas.

El nombre de “Al Capone” está garabateado en el margen, con una línea que lleva a “como una completa desconocida”.

Otra nota dice: “… vermut seco, tú dirás la verdad…”.

El propietario del manuscrito no fue identificado. Sotheby’s lo describió como un antiguo admirador en California “que conoció a su héroe en un contexto al margen del rock y lo compró directamente de Dylan”.

La casa de subastas señaló que se trata del “único borrador conocido que queda de la versión definitiva de este transformador himno del rock”.

Se ofrece como parte de la subasta de música rock y pop de Sotheby’s.

En 2010, un manuscrito de John Lennon con la letra de “A Day in the Life”, el último tema del clásico disco de los Beatles “Sgt. Pepper’s Lonely Hearts Club Band” de 1967, se vendió por 1,2 millones de dólares, un récord para su categoría.

Archivo Central del Ministerio de Defensa de Rusia ha colgado en internet documentos alemanes de II Guerra Mundial

Rusia cuelga en internet documentos alemanes de la II Guerra Mundial en versión digital
http://www.cubadebate.cu/ 09/05/2015

documento alemanCon motivo del 70 aniversario de la Victoria el archivo central del ministerio de Defensa de Rusia ha colgado en internet importantes documentos alemanes de la II Guerra Mundial, informó el diario ‘Rossiyskaya Gazeta’, según ha publicado la agencia de noticias Sputnik Mundo.

En la presentación del proyecto, el presidente de la Duma de Estado (cámara baja del Parlamento ruso), Serguéi Narishkin, destacó que se trata de una iniciativa que podrá garantizar un acceso amplio del público a materiales únicos, entre ellos los relacionados con la lucha contra guerrilleros en la retaguardia alemana.

“El volumen del trabajo realizado es enorme, pero lo más importante radica en el contenido único de los materiales que han sido digitalizados”, constató el presidente de la Duma, añadiendo que también aparecen documentos que revelan el crimen de las unidades nazis SS, culpables “de la muerte de millones y millones de víctimas y de asesinatos realizados en campos de concentración, de asesinatos de prisioneros de guerra y de crímenes contra civiles”.

El parlamentario aseguró que el proyecto permitirá proteger una visión verídica sobre esa horrible contienda y defender esa verdad de cualquier intento de tergiversación.

El director del Instituto Histórico Alemán en Moscú, Nikolaus Katzer, recordó que los nazis eliminaban premeditadamente todos los documentos que pudieran mostrar sus delitos, en particular los archivos, por lo cual el hecho de que Rusia brinde un acceso a los materiales trofeos que se han conservado resulta un aporte inapreciable a la historia.

La iniciativa, patrocinada por el Instituto Histórico Alemán en Moscú, la Sociedad Histórica rusa que encabeza Narishkin y el ministerio de Defensa de Rusia, permitirá ver los sucesos de la época desde el punto de vista de los soldados alemanes, indica el periódico.

(Con información de Sputnik)

Chronos Media, empresa de archivos muestra en YouTube video a color con partes inéditas de la ciudad después de caída del régimen nazi

A 70 años del fin de la Segunda Guerra en Europa, sorprende video en colores de Berlín
http://www.economiaynegocios.cl/ 09/05/2015

En la filmación de 1945 aparecen mujeres y niños sacando escombros en una capital alemana ya dividida entre los Aliados.

En un acto encabezado por la Canciller Angela Merkel, el Parlamento alemán conmemoró ayer el fin de la II Guerra Mundial en Europa al cumplirse 70 años desde que el 8 de mayo de 1945 el III Reich firmó la rendición incondicional ante los Aliados. El conflicto vivía sus últimos momentos, un proceso que había comenzado ocho días antes con el suicidio de Adolf Hitler en su búnker en Berlín. La capital estaba en el suelo, escombros y polvo, imágenes que vuelven hoy, por primera vez, en colores.

Chronos Media, una de las mayores empresas de archivos privados en Alemania, subió a su canal de YouTube (https://www.youtube.com/user/chro noshistory ) un video con imágenes a color “en partes inéditas” que muestran la ciudad en ruinas dos meses después de la caída del régimen nazi.

En el metraje histórico titulado “El espíritu de Berlín”, se aprecian lugares como la Plaza de París, la Catedral de Berlín, Alexanderplatz, y personas haciendo lo posible por reparar la catástrofe: filas de mujeres sacando escombros con baldes y niños martillando.

También se ve la repartición de la ciudad que hicieron los Aliados, con señales en las calles.

Enrique Brahm, director del Instituto de Historia de la Universidad de los Andes, asegura que el contenido de las imágenes ya había sido ampliamente estudiado, y estima que la principal novedad de esta filmación es el color. “Es algo muy real o bonito, para mirarlo. Para alguien que no conoce Berlín, verlo tiene otro sentido que cuando a uno se lo describen por escrito”, señala.

Brahm -autor de “Cartas desde Stalingrado. Alemania y Rusia frente a frente” y “Hitler y la Segunda Guerra Mundial”- señala que el contenido de las imágenes ya ha sido descrito en “distintos libros, obras y artículos sobre la caída de Berlín, la vida en Alemania, la reconstrucción de todas las ciudades después de la guerra”.

También destaca que en la filmación se vean lugares reconocibles, como el edificio del Reich o la Puerta de Brandemburgo.


http://www.abc.es/internacional/20150508/abci-hitler-aniversario-201505022206.html

Conoce más de Google Chrome

5 trucos para sacar el máximo provecho a Google Chrome
http://www.launion.com.mx/ 09/05/2015

De acuerdo con las estadísticas, Google Chrome es el navegador favorito de los usuarios, tanto para computadora como para dispositivos móviles. Además, oculta un potencial que quizá conocías. Te explicamos cómo aprovecharlo.

Tras ser lanzado en 2008 por el gigante de internet Google, Chrome pronto se convirtió en el navegador favorito de millones de usuarios.

De acuerdo a StatCounter, una herramienta para analizar el tráfico en internet, para enero de este año Google Chrome tenía en todo el mundo una cuota de uso del 51% con respecto a todos los navegadores web de escritorio, por delante de Mozilla Firefox e Internet Explorer.

Además, la estadística indicaba que también es la opción más popular para el resto de plataformas, tanto para teléfonos inteligentes como para tabletas, a excepción del iPad de Apple, ya que tiene preinstalado el navegador Safari.

Así que se estima que Chrome cuenta con unos 750 millones de usuarios.


Está disponible para multitud de sistemas operativos y esconde mucho más potencial del que podrías percibir a primera vista.
Por eso, BBC Mundo te explica los siguientes trucos para sacarle el máximo partido.

Instala aplicaciones ‘offline’

El navegador estrella de Google permite instalar aplicaciones que podrás utilizar aunque no tengas conexión a internet.

Algunas de ellas son bastante conocidas, como el servicio de correo electrónico Gmail o el procesador de texto y hoja de cálculo Google Docs, pero también se pueden encontrar juegos más o menos famosos y otro tipo de utilidades.


Navega de incógnito
Esta opción está disponible tanto para la versión para computadora de Chrome como para dispositivos móviles.

Si la utilizas tus pasos no quedarán registrados en el historial de la aplicación, ni siquiera en la nube. Y así nadie que acceda después a tu sesión podrá saber qué sitios visitaste y qué contenido que descargaste.

El aspecto de una ventana de incógnito es diferente al de una ventana normal. La parte superior de una ventana de incógnito es gris o azul, en función de tu ordenador o dispositivo.

Tanto si estás utilizando Chrome en una computadora, como si lo haces en un dispositivo con sistema operativo Android o iOS, y quieres navegar en privado o de incógnito, debes tocar el icono de menú, en la esquina superior derecha de la ventana del navegador.

Y si así lo quisieras, podrías cambiar fácilmente del modo de incógnito al normal. Sólo es cuestión de hacer clic en el icono X en la esquina de la ventana, usar la combinación de teclas Alt+F4 (en Windows y Linux) o ⌘-Mayús-W (en Mac), y cerrar la última pestaña de la ventana.
Controla las tareas activas

Puede que en cierto momento el navegador deje de funcionar tan bien como acostumbraba.

Y quizá sea hora de revisar el menú de tareas activas, donde podrás comprobar cuál es el consumo de CPU, la unidad central de procesamiento, el hardwareque interpreta del programa informático, y también el consumo de memoria RAM, la memoria para el sistema operativo, los programas y la mayor parte del software.

Para abrir dicho menú deberás pulsar las teclas Mayúsculas + Esc.

Una vez hecho eso se desplegará un listado de pestañas activas y extensiones, además de otros procesos de Google Chrome.

Si después quisieras reducir el consumo de memoria RAM, tendrás que acudir al menú, a la opción Más herramientas y después seleccionar Administrador de tareas. Si pulsas Memoria, el listado se ordenará según el uso de RAM y así podrás escoger las tareas que quieres cerrar, pulsando el botón Finalizar proceso.
Purga la ‘caché’

La caché es la memoria de acceso rápido de una computadora que guarda temporalmente las últimas informaciones procesadas.

Lo que hace es crear copias locales de los archivos que se cargan al entrar en las páginas web que visitas con más asiduidad: código JavaScript, miniaturas de imágenes, etcétera.

Así, al evitar descargar estos contenidos una y otra vez se reduce el tiempo de acceso a internet. Sin embargo, más allá de este beneficio la caché tiende a acumular una gran cantidad de archivos innecesarios e incluso saturar la memoria RAM.

Ante esto, Chrome te ofrece la posibilidad de purgar sus contenidos y así hacer que el navegador vaya más rápido.

Para ello tendrás que dirigirte al menú, situado a la derecha de la barra de direcciones, y hacer clic en Configuración. Allí presiona Mostrar opciones avanzadas y localiza la sección Privacidad.

Dentro de esa sección encontrarás la opción Borrar datos de navegación, y dentro de ella deberás marcar la casilla Archivos e imágenes almacenados en caché. Una vez hecho eso, deberás confirmar la decisión pulsando el botón Borrar datos de navegación.


Ahorra en tarifa de datos

El navegador de Google también tiene trucos ocultos para los dispositivos móviles.

Si te parece que la conexión a internet de tu móvil te va haciendo más y más lenta, Chrome te ofrece una opción para ahorrar megas. Y te promete un ahorro de hasta un 30% al mes.

Para poder sacar provecho a esto, debes entrar en los Ajustes de Chrome para Android, utilizando el icono de la parte superior con tres puntos verticales.

Una vez allí, selecciona Reducir uso de datos y mueve la pestaña para que quede Activado.

Fuente: BBC Mundo

Las violaciones a los correos electrónicos de los mandatarios

¿Conviene que los mandatarios usen el e-mail?
http://eleconomista.com.mx/ 09/05/2015


Es muy complicado proteger las comunicaciones digitales. En Estados Unidos creen que al menos esto ayuda a la transparencia.


El año pasado unos hackers rusos pudieron leer algunos de los correos electrónicos del presidente Obama, en una violación de los sistemas no clasificados de la Casa Blanca, informó The New York Times. Los atacantes no parecen haber penetrado los servidores que le dan soporte a su BlackBerry personal, pero también pudieron acceder a los archivos de correo electrónico de algunos empleados de la Casa Blanca, llegando a mensajes salientes y entrantes del comandante en jefe que podrían contener información sensible, como debates sobre políticas e información de su agenda.

La violación no fue un incidente independiente. El Departamento de Estado ha tratado durante meses de expulsar a hackers de sus sistemas no clasificados que lograron violaciones contra la Casa Blanca ligados a un ataque a CNN. En el 2008 trascendió que hackers chinos habían violado archivos de las campañas presidenciales de Barack Obama y John McCain. Y la mayoría de los expertos en seguridad coinciden en que la naturaleza de los ataques cibernéticos hace que algunas vulnerabilidades sean inevitables. Un asaltante dedicado puede atacar una y otra vez, pero sólo debe obtener su propósito una vez para alcanzar un objetivo.

Teniendo en cuenta los riesgos para la seguridad aparente de cualquier e-mail, ¿el presidente debería dejar de usarlo? Este debate es en realidad nuevo. El uso aparentemente normal del correo electrónico por parte del presidente Obama es un cambio dramático con sus predecesores. El número exacto de e-mails que Bill Clinton envió como como presidente es tema de debate, pero se cree que fueron unos cuantos. El presidente George W. Bush evitó el correo electrónico por completo. También lo han hecho algunas otras figuras nacionales de seguridad de alto rango, como el único que envió la hoy ex secretaria de Seguridad Interior, Janet Napolitano.

El argumento de que mantener al presidente alejado del correo electrónico hará que sus comunicaciones sean más seguras tiene objeciones. La primera es que, incluso en esta reciente serie de infracciones, el más seguro de los sistemas de mensajería digital del gobierno parece mantenerse intacto. Al menos públicamente, los organismos dirigidos por la reciente ola de ataques cibernéticos han dicho que sólo sus sistemas no clasificados fueron comprometidos: los mensajes digitales clasificados se mantienen en gran medida en sistemas completamente reservados, que los funcionarios aseguran que preservan su integridad.

Incluso si el presidente no envía mensajes electrónicos personales, a menos que todos los sistemas de la Casa Blanca cambien sus equipos de comunicación, como se supo que hizo el servicio de inteligencia ruso después de que se conocieran en los últimos años los poderes de espionaje digital de la Agencia de Seguridad Nacional (NSA, por su sigla en inglés) de EU, las personas del círculo de Obama con los que se escribe todavía serán vulnerables para hacerles un registro digital y conocer lo que está pasando dentro de la administración.

Y ese registro digital es, en realidad, la razón más convincente por la que el presidente debe seguir usando su correo electrónico personal.

“El correo electrónico es una gran bendición para la rendición de cuentas, porque es muy fácil de dejar una huella, que se guarda en las bandejas de entrada de las personas que reciben los mensajes y rebotan en los servidores”, dijo John Wonderlich, director de Política de la Fundación Sunlight.

El correo electrónico es una gran bendición para la rendición de cuentas porque es muy fácil dejar una huella, que se guarda en las bandejas de entrada de las personas que reciben los mensajes y rebotan en los servidores”. John Wonderlich, director de Política de la Fundación Sunlight.

Los sistemas de archivado digital del gobierno son un trabajo en progreso por años, añadió Wonderlich. La candidata presidencial demócrata Hillary Clinton fue criticada a principios de año cuando se reveló que utiliza una cuenta de correo electrónico personal, frente al interés del secretario de Estado, que aboga porque deben ser confiscados los equipos en los que se procesan esos mensajes electrónicos. Recordemos que la Casa Blanca durante el periodo de George W. Bush tuvo su propio escándalo con mensajes privados.

A menudo este tipo de tácticas parecen estar motivadas políticamente, explicó Wonderlich, y es común que los funcionarios de alto rango sufran el espionaje sobre conversaciones potencialmente sensibles, desde un registro escrito a una llamada telefónica o un encuentro cara a cara.

Esta polémica no se limita a la seguridad actual; también se trata de la historia, dijo Wonderlich. Los correos electrónicos mostrarán en el futuro cómo las posiciones de un presidente evolucionaron con el tiempo, ayudando a tener una mejor perspectiva de cómo el país trabajó décadas y posiblemente siglos atrás.

Por desgracia, hay evidencia de la aversión de un mandatario al correo electrónico impulsado, al menos parcialmente, por un intento de no dejar huella de sus decisiones. En una entrevista en el 2013 con C-SPAN, el presidente Bush habló de su miedo de sufrir una “intrusión del Congreso” como lo que hizo que evitara el correo electrónico. Incluso, atribuyó a esas intromisiones que se pierdan elecciones por las repercusiones entre los ciudadanos: “Muchos presidentes se pierden en la historia cuando están nerviosos al temer que serán citados por declaraciones pasadas”.

Autor: ANDREA PETERSON / THE WASHINGTON POST
mrc

Más de 300.000 documentos de los archivos de la Comunitat en la red

La historia valenciana se digitaliza
http://www.lasprovincias.es/ 09/05/2015

Vicente Blasco Ibáñez fue un alumno casi modélico. Mientras estudió en el Instituto Luis Vives de Valencia, entre 1877 y 1882, aprobó todas sus asignaturas. De esta forma, sacó notable en Retórica y Poética y en Historia Universal. El resto de materias siempre las superó. Así consta en el expediente académico del escritor valenciano, un documento que ahora puede ser consultado junto a otras 300.000 referencias históricas de la Comunitat que han sido digitalizadas por el Sistema Archivístico Valenciano en Red (SAVEX) de la Conselleria de Cultura.


Todos estos archivos se han incluido en el catálogo de acceso público en línea (OPAC), una herramienta on line que permite acceder, por ejemplo, a los expedientes académicos perteneciente a otras personalidades valencianas como Juan Peset Aleixandre, Ramón Gómez Ferrer, Félix Azzati Descalci, Javier Goerlich Lleó, José Sanchis Sivera, Manuel Sanchis Guarner o Enrique Serrano Morales, entre otros.

Pero además, el OPAC incluye una de las joyas del patrimonio documental valenciano como es el fondo de la Real Cancillería. También ha sumado muchos e importantes protocolos notariales que conserva el Archivo del Reino de Valencia y que son de los fondos más consultados por los investigadores y, también, por los curiosos para descubrir aspectos de la vida cultural, social, judicial y política de la Comunitat.

Todos los documentos digitilizados pertenecen a los cinco archivos que gestiona la Generalitat como son el Archivo del Reino, el Archivo Histórico de la Comunitat Valenciana, el Archivo Histórico de Orihuela, el Archivo Provincial de Alicante y el Archivo Provincial de Castellón.

«Llevamos trabajando más de un año para hacer accesible este tipo de información a todo el mundo. Con ello conseguimos, no sólo hacer fomentar un material que es de todos los valencianos sino que preservamos su conservación», contó la jefa de servicio de Archivos, Noemí Galán a LAS PROVINCIAS.

En esta línea, entre los más de 300.000 documentos -que «se irán ampliando con el tiempo», dijo Galán- también se pueden consultar documentos en los que se recoge el nombramiento en 1416 por parte de Alfons V del Baile general del Reino de Valencia en la persona de Joan Mercader, una familia valenciana muy influyente y con mucha tradición en este cargo; 4.735 protocolos notariales del Archivo Histórico Provincial de Alicante que van desde 1707 a 1919; otro protocolo notarial de 1713 muy importante perteneciente también al Archivo de Alicante; y otro del Archivo del Reino datado en el siglo XVI y que tiene una característica muy particular como es el ‘signum’ o la firma del notario.

El hecho de que los documentos se consulten en línea, a través de la página web http://savex.cult.gva.es/flora/jsp/index_opac.jsp, permite a todos los usuarios acceder a copias digitales que pueden visualizar una y otra vez y descargar de manera inmediata. Y es que, según Galán, mientras que los originales solo pueden ser vistos y usados por una sola persona cada vez, el documento digitalizado puede ser visto por varios individuos en tiempo real y sin que eso suponga un mayor riesgo para su conservación. En esta línea, no sólo se han digitalizado y colgado en internet. «Cada archivo tiene un cuadro de clasificación en el que se recoge toda la información del documento como su serie, a los fondos a los que pertenece y la información que aporta», manifestó la jefa de servicio de Archivos de la Conselleria, quien también confirmó que se ha invitado a otros archivos valencianos, tanto públicos como privados, para que incluyan su hemeroteca y documentación en esta plataforma.

Lo cierto es que todos aquellos interesados en esta información, «no sólo investigadores sino estudiantes y curiosos», dice la experta, pueden entrar en una web en la que, además, se ofrecen distintas versiones de búsqueda y se adapta a las necesidades del usuario, aumentando la imagen, haciéndola más nítida o dándole más brillo. «Hacer esto es todo un hito que permite acercar la información a todo el mundo», asevera Galán.


The Construction of the Great Bridge, Uniting Brooklyn and New York

Hailed as “The Eighth Wonder of the World” when it opened in 1883, the Brooklyn Bridge was a feat of civil engineering. Thousands of people made the first public crossing with fanfare and fireworks. The road to completion was not a smooth one for the “East River Bridge,” but the stone and steel that linked Brooklyn and Manhattan foreshadowed the official political union that would later form the five boroughs of Greater New York in 1898.

When this episode of New York: A Portrait in Sound was produced in the 1960s, the bridge had already undergone a redesign to remove its rail and trolley lines. Yet, the episode evokes the transit of the past with the sounds of trolley bells, horse’s hooves and old automobile horns.

Designer John Roebling, impatient with the East River ferry between Manhattan and Brooklyn, envisioned a bridge connecting the two, and in 1866 the New York State Legislature passed a bill granting its construction. On one of the final surveys of the site, a ferry crushed John Roebling’s foot on a Brooklyn pier and he died of tetanus shortly thereafter. His son, Washington Roebling took up the role of chief engineer of the project, but contracted Caisson’s disease, or the “bends,” two years into construction while overseeing the work and was permanently paralyzed.

Washington’s wife, Emily, acted as chief engineer on site in his stead. Regarded as the first female field engineer, Emily began relaying her husband’s instructions and, building upon her own working technical knowledge, she frequently consulted with contractors and assistant engineers on the project. Emily oversaw the construction to the bridge’s completion, and though she was well-respected by the engineers and city officials she worked with, she was granted no official title in relation to the project.

 

Emily was the first person to cross the completed bridge after 13 years of construction, with a rooster in her lap for good luck. One week later at the bridge’s grand opening, President Chester Arthur and New York Mayor Franklin Edson led the first public crossing from Manhattan to Brooklyn. When they reached the Brooklyn pier, Mayor Edson locked arms with Brooklyn Mayor Seth Low.

The bridge was originally designed to accommodate three types of traffic. Two railroad tracks made up the center lane; two lanes on either side were intended for horse-drawn carriages; over the railway tracks, an elevated promenade would serve pedestrians and cyclists. Fifteen years after the bridge opened, the City of Brooklyn became one with New York County (Manhattan and Bronx), Queens County and Richmond County to form Greater New York. That same year, the Brooklyn trolley system made its tracks in the bridge’s carriage lanes. Technology was changing fast, however, and by 1903 the first car had made its way across the bridge as well, and automobiles finally usurped the outer lanes, as well as the center railway lane, entirely in the 1950s.

Meeting the Government’s Email Challenge

Free and equal access to government records is essential to this country’s democracy.  Citizens have the right to see, examine, and learn from the records that guarantee their rights, document government actions, and tell the story of the nation. As Archivist of the United States, it is my job to make sure we identify, save, and make available the permanently valuable records of the U.S. Government. It’s also my job to instruct federal agencies on how to make this “what to keep” decision for records ranging from memos written on old onion-skin paper and stored in filing cabinets to electronic records, including email. This is especially important as the volume of electronic records continues to grow.

What should be saved? Not all or even most federal records make the cut as permanent records. Literally billions of government email records are created each year.  Some are clearly worth saving as permanent records in the National Archives. Many others, which document basic business and administrative activities, are needed for some period of time before they can be deleted.  And still others, such as lunch plans and routine notifications of meetings, can be deleted immediately.

64-NA-65
Records Arriving at the National Archives Building, 1935. National Archives Identifier 7820503

The responsibility – and honor – of preserving and providing access to historical federal records rests with the National Archives. However, this work begins within the walls of each federal agency, supported by the National Archives.  Our experts develop guidance, recommendations, and solutions to address the recordkeeping challenge. We provide extensive training and direct counsel for records managers at all federal agencies.

Recently our Records Management leaders met with all agency recordkeeping officials to discuss their responsibilities and how they can best meet the challenges of managing email records. By some estimates, over 100 billion emails are sent and received by the private sector every day; we estimate that the government produces over 40 billion emails a year.

Until recently, the best approach was for each federal employee to decide which of their emails were valuable and then to print out and file these emails manually, or save them electronically. This is the same thing they are supposed to do with all other records they create or receive.  The reality, however, is that few people have the time or expertise to sort and file each and every email consistently, numerous times a day.

For this reason, the National Archives has asked the software industry to create automated systems, which take personal decision making out of the process, to capture electronic records and separate the permanent from the temporary.  In the meantime, our staff has created an approach for email management called Capstone. Under Capstone, an agency designates a number of senior officials as Capstone officials, and saves all of their email as permanent records.  All other agency employees’ emails are viewed as temporary and are saved for an appropriate period of time. We’re now using Capstone at the National Archives and will base our guidance on real-world experiences.

Since 2011, we have worked closely with the White House to require all agencies to adopt Capstone or a comparable approach for managing emails by 2016. Congress has also helped by passing new amendments to the Federal Records Act and the Presidential Records Act late last year to modernize these recordkeeping statutes. Most notably, the law now requires officials who use a non-official email account (which only should be done as a last resort) to copy or forward those emails into their official account within 20 days, or be subject to disciplinary action.

The challenge of electronic recordkeeping is not unique to the federal government; universities, corporations, and privately owned businesses all wrestle with similar issues.  But the challenges are clear:  the volume of electronic records being created is enormous; providing access to these records is difficult and critical; and forecasting what will be “historically important” requires a blend of art and science. These are the challenges and opportunities that compel records and information management professionals. The National Archives is an essential resource to other agencies – we provide training, guidance, and structure for modernizing and reforming records management.  Federal agencies must follow our lead to ensure that our National Treasures – in paper and electronic form – are saved for future generations.

 

Remembering Singer and Folklorist Guy Carawan

Guy Carawan, who died Saturday at the age of 87, is probably best known for introducing the song “We Shall Overcome” to the African-American Civil Rights Movement.  On April 15th, 1960, he performed a version of it, which had been worked out by himself, Pete Seeger, and others, to the Student Nonviolent Coordinating Committee in Raleigh, NC. After that night, the anthem quickly caught on and became one the most popular freedom songs of the 1960s.

Carawan’s involvement in American music wasn’t just as a performer and activist.  He had a keen folklorist’s interest in the origins and history of the southern American musical tradition, and he came within that context to the WNYC studios in 1966.  In this episode of Adventures in Folk Music, Carawan sings and tells stories from Sea Island, a part of the Golden Isles of Georgia, and the home to important gospel and folk singers like Bessie Jones and Mable Hillery.

How to enjoy your own backyard: A world according to the Nelson Brothers

Elmer, Arthur and Walter Nelson lived in the small town of Goshen, New Hampshire, in the late 19th century. They used incredible imagination to make the most of their rural home by creating a remarkably detailed imaginary world right in their own backyard. They left behind wonderful drawings, imagined periodicals, maps and stories chronicling their own adventures and the adventures of their characters. So if you are ready to get outside for your own adventure, even if you go no farther than your own backyard, the Nelson brothers could serve as able guides. They will have you planting seeds, using new tools, and pulling boats and bicycles from the garage in no time at all. Amherst College recently acquired the Nelson Brothers Collection and it is now available for viewing online, so take a look and get inspired for some springtime adventure of your own.

asc-686964

The collection shows a remarkable ability the boys had to imagine life beyond their backyard and to make the most of  their surroundings as a springboard to adventure.  The physical layout of their imaginary world was based on the Nelson family land. Islands in a backyard stream became whole continents in the boys’ imaginations. Each boy conquered a continent and developed histories, people and heroes. The stories convey a rich appreciation for the outdoors, a desire for adventure beyond the life of the farm,and a childhood vision of the larger world.Nelson Brothers Novelties

The Nelson brothers were often extremely detailed in their creations, demonstrating a sustained dedication to their imaginary world and to the broad range of topics that captured their interest. Take, for example, a fictional Nelson brothers seed catalog. The entries are detailed, informative and clearly based on experience, possibly mimicking seed catalogs seen in real life. Thoughtful details provide the reader with a clear vision of what to expect from a particular seed. Fictional Nelson brothers varieties showcase their creativity.

An Adventure on Red RoverIf you are in the mood for more excitement than gardening is likely to bring, then you might try one of the adventure stories. An Adventure on Red Rover, for example, tells the story two boys who are held captive by three large birds in a cave on a mining island. After five long days they are rescued by two friends and manage to escape what looks like a rather unpleasant experience.

In form, creativity, execution and storytelling, this collection offers viewers a glimpse into the very special lives of three adventurous young men. These digitized items and more from the Nelson Family Juvenilia can be found in the Amherst College Digital Collections, and of course the originals are located in the Archives & Special Collections.

asc-685439

Impeccable Science: Final Exams Edition

This week’s installment of Impeccable Science is chosen in a spirit of empathy for the many students who are currently mired in final exams while longing for carefree time in the May sunshine.

As we all know, intense study can be harmful to your health. For proof, look at this 1833 volume by Amariah Brigham, a doctor from Connecticut.

IMG_1382

What terrible things can excessive studying do to your body? For starters, it can give you dyspepsia.

IMG_1384

Dyspepsia is generally considered a disease of the stomach primarily. But I apprehend that in a majority of cases, especially among students, it is primarily a disease of the brain and nervous system, and is perpetuated by mental excitement.

It can hamper your immune system’s ability to fight off disease, especially if you’re studying hard while you’re still young.

IMG_1387

I have seen several affecting and melancholy instances of children, five or six years of age, lingering awhile with diseases from which those less gifted readily recover… The chance for the recovery of such precocious children, is in my opinion small, when attached by disease…

And finally, the mental excitement caused by excessive study can case rampant insanity- but only if you’re studying the arts and humanities. Chemists and physicians never suffer from insanity.

IMG_1378
IMG_1380

In all countries, the disease [of insanity] prevails most among those whose minds are most excited. Aristotle noticed, in his day, the great prevalence of insanity among statesmen and politicians. It is said, the disease prevails most among those whose minds are excited by hazardous speculations, and by works of imagination and taste; and but little among those whose minds are exercised only by calm inquiry. The registers of the Bicetre, in France, show, that the insane of the educated classes consist chiefly of priests, painters, sculptors, poets, and musicians; while no instance of the disease in naturalists, physicians, geometricians or chymists has occurred.

Preparing for migration

Lise Summers
Friday, May 8, 2015 – 15:53

Looking back over the past year and a half, I’m amazed by how much we have done, and how close we are to going live with our new system. 

A snapshot of the homepage for the new archival database system

We’ve been working with our developers, Gaia Resources, to develop a system that is responsive to client needs and meets best practice for archival description, nationally and internationally.  The end result is something which meets those requirements, but still provides opportunities for further improvement and development which would allow for a much richer research environment. Resourcing, both in terms of the system and staff and volunteer time to create and develop descriptions, will be the main challenge in taking these ideas forward.

Before we go live, we are developing a backup system for the digital objects (we are all about preservation and vital records, after all) which will keep them offsite in a replicated, secure environment. We’ve undertaken a test migration of over 700,000 items, series and agency descriptions, and checked that the data has come across from our old system. Sometimes, this has meant identifying and creating new fields for legacy data, or thinking very clearly about the way in which data is used and how meaning is derived in order to match old fields to new. We’ve made sure that formatting has been retained, and that the look and feel of all the data is consistent.

There have been staff training sessions in loading descriptions, using the system, creating reports, managing loans and search and browse techniques.  We’ve now started providing training in search and browse for our government agency clients, to enable them to better find records relating to their business concerns, and streamline the government loans process.  We’re looking to provide similar training to long term and professional researchers, and are looking for opportunities to connect with various interest groups to develop training for them. In the meantime, we have developed some online search tips and hints on the website for you to look at and familiarise yourself with the differences between our old and new systems.

Once we have all the systems in place, and the data has been tested, we’ll close down AEON and go straight to the new system. We’ve devised a 404 page, in case links break, and to get you started on the new search page.  Keep your eyes on our website, Facebook and twitter pages for more details on when the go live date will be.

May 8, 1945: Victory in Europe

Listen to some of the voices heard over WNYC 70 years ago today when Nazi Germany surrendered:

British Prime Minister Winston Churchill

King George VI

 President Harry S. Truman

 General Dwight D. Eisenhower

 A Live Feed from U.S. Army Headquarters

 

 

Saying Thanks

Since 1985, the first week of May has been set aside to honor the men and women who serve our nation as Federal, state, county, and local government employees. It is also the time when I host the Archivist Awards ceremony at the National Archives to recognize the outstanding achievements of our staff in the past year.  We also recognize long term service—this year two folks with 45 years of service!   While the event is held in our College Park (MD) facility, this year senior executives traveled to eight of our facilities outside of the Washington area to celebrate with award recipients.  If cloning were possible, I would have been at all of our sites!

In his 2015 Pubic Service Recognition Week Proclamation, President Obama said:

“A Government of, by, and for the people is sustained only through hard work and extraordinary sacrifice of millions of citizens willing to serve the country they love.  From the moment an early band of patriots first came together to secure the blessings of liberty for all, public servants have worked to create a more perfect Union.  Today—in every city and every town—American can proudly carry forward this tradition of service, which has built our Nation and strengthened its promise.  This week, we recognize all those who dedicate their lives to this noble pursuit, and we celebrate the tremendous difference they make every day.”

I believe every week is Public Service Recognition Week, and each year I look forward to this ceremony when I get to personally thank those who have accomplished so much. Check out the range of activities in the Archivist’s Awards Program.  I am fortunate to work with the most dedicated group of people who take tremendous pride in the work they do.  And I take tremendous pride in them.

Penguin Books 80th Birthday: Allen Lane: Mercenary or Missionary?

Treasures 02

2015 is the 80th anniversary of the first Penguin Books. To mark this milestone, the Library has a selection of books and memorabilia from its collections on display. The Library is fortunate to have a collection of Penguins which is almost complete up to 1960 thanks to Dr Angus Mitchell, former Chair of the University Court, who donated his collection to the Library some years ago.

To accompany the exhibition, Professor Alec Spencer, Penguin collector and creator of the Penguin First Editions website http://www.penguinfirsteditions.com/, will give a lecture, ‘Penguin Books 80th Birthday: Allen Lane: Mercenary or Missionary?’ on Thursday 4th June at 6pm in the Enterprise Zone in the Library. Wine and soft drinks will be available. Please contact Helen Beardsley by 27th May to reserve a place (h.r.beardsley@stir.ac.uk, Tel. 01786 467236).

The exhibition will be in the Library until the end of June 2015.

¿Qué hacer si sus archivos de fotos o videos terminan en manos de otros?

¿Qué hacer si fotos íntimas o videos suyos circulan por la red?
http://www.eltiempo.com/ 06/05/2015

Quienes practiquen ‘sexting’ y luego filtren el material pueden pagar penas de 12 años de cárcel.

Fue en el 2009 cuando se dio a conocer que estudiantes de varios estados de EE. UU. fueron acusados de pornografía infantil por compartir fotos de desnudos o semidesnudos con sus compañeros de clase. Detrás de esto vinieron más casos, como el de tres adolescentes en Pensilvania que denunciaron a un fiscal que los acosaba de distribuir pornografía infantil y otro de un joven de Florida que fue acusado como delincuente sexual por enviarle a una chica una foto de sus genitales.

El ‘sexting’ -una combinación de los términos en inglés ‘sex’ (sexo) y ‘texting’ (acción de enviar mensajes)- comenzó entonces a tomarse las páginas de los medios de comunicación.

En tiempos de computadores, tabletas y celulares inteligentes la distancia ya no es un impedimento para la intimidad entre parejas que, en un principio, pueden encontrar un ‘picante’ extra para sus relaciones al compartir fotos y videos sexualmente explícitos. Pero la ‘magia’ se convierte en un asunto legal cuando dichos materiales llegan a manos de terceros. (Lea: 15 consejos para mejorar las búsquedas en Google)

ELTIEMPO.COM averiguó qué consecuencias legales tiene en el país hacer un uso indebido de estos contenidos y qué puede hacer una persona víctima de filtraciones de archivos eróticos privados.

Según Adalid Corp, compañía que trabaja temas de Seguridad de la Información, en Colombia el año pasado se presentaron más de 80 casos cuyas víctimas eran menores de edad, mientras que hubo otros 50 denunciados por adultos.

“Muchas de las denuncias que llegan son generalmente porque una niña decidió compartirle fotos de las partes íntimas a su novio y el menor termina compartiendo este material en redes sociales”, indica Ándres Guzmán, abogado y gerente de esta firma en el país.

En la mayoría de los casos, los videos y fotografías se suben a la red con nombre y apellido de quien sale en estos, esto ocasiona que con una búsqueda en Google se pueda encontrar el material, agrega.

Guzmán, quien asegura que “la legislación colombiana atribuye como delitos de pedofilia o sexuales cualquier fotografía o video de un menor de edad que se comparta en la red sin consentimiento del autor inicial”, dice que eliminar una publicación íntima de la red puede ser toda una ‘pesadilla’ para quien haya corrido el riesgo de compartir imágenes o videos privados con quien no debía. (Lea: ¿Qué pueden y qué no pueden cobrar los taxistas en Bogotá?)

“Ahora existen muchas aplicaciones que aseguran que se puede compartir fotos y desaparecen al instante, pero la realidad es que todo lo que se comparta en un computador, celular o tableta quedará en la red. En internet un joven puede encontrar un software que le facilite la recuperación de cualquier tipo de imágenes en menos de una hora”, advierte Guzmán.

¿Qué hacer si sus fotos o videos terminan en manos de otros?

Si por alguna razón los materiales que compartió con alguien en privado terminan en la red, usted, como menor o adulto, tiene diversos derechos que lo salvaguardan de este tipo de delitos. La ley 1581 del 2012 sobre protección de datos personales dice que todo archivo que tenga que ver con la vida sexual e íntima de una persona está protegido por la ley y si se comparte sin ningún consentimiento del autor puede dar hasta 12 años de cárcel.

Según la compañía Adalid, las víctimas de filtraciones deben presentar una denuncia de inmediato. Con ella y si siguen los siguientes pasos podrán gestionar ante las autoridades la eliminación de los archivos privados:

1. Al momento de recibir la denuncia se identifica en qué servidores y redes sociales se encuentra el video o la fotografía.

2. Luego, se habla con las compañías (Google o Facebook, por ejemplo) para pedirles que retiren el material, pues se está violando el derecho a la intimidad.

3. Si no se logra llegar a un acuerdo con las empresas, se recurre a la Superintendencia de Industria y Comercio, sección de Protección de Datos Personales. Si ahí aprueban el caso, dicha entidad tiene toda la autoridad sobre los proveedores de internet para hacerles bloquear el contenido.

4. Finalmente, si por ninguno de los anteriores medios se logra el objetivo, el interesado debe recurrir a nuevos recursos legales, que incluyen acciones de tutela.

¿Es una enfermedad?

Ante el auge del ‘sexting’, desde hace varios años se ha planteado el debate de si esta práctica puede ser catalogada como un desorden mental. En el 2012 investigadores de la Universidad de Michigan (UM) analizaron el comportamiento de 3.447 jóvenes con edades de entre los 18 y 24 años y encontraron que esta práctica, más allá de ser muy común, no se puede asociar con problemas psicológicos.

Los investigadores encontraron que casi la mitad de los encuestados respondieron que practicaban ‘sexting’ y que la mayoría de la muestra había aceptado haber enviado y recibido en algún momento mensajes con contenido sexual, sugiriendo que se trata de algo recíproco y probable entre parejas románticas.

Nereida Lacera, sexóloga certificada por la Federación Latinoamericana de Sociedades de Sexología y Educación Sexual, asegura que el ‘sexting’ es ahora una de las formas más comunes de construir una relación de pareja.

“Los celulares de alta gama y los avances permiten crear nuevas relaciones y fortalecer las ya existentes. Esta práctica es un nuevo tipo de comunicación”, menciona.

Para esta experta, no necesariamente todo es riesgo en el ‘sexting’. Dice que esta práctica “es una herramienta más para establecer relaciones humanas. Existen muchas personas que no tienen mucho tiempo entre semana y utilizan este recurso para avivar la ‘llama’ con su pareja y hace que el fin de semana el encuentro sea mucho más esperado, mientras que otros prefieren este tipo de acercamiento por algún tipo de discapacidad o simplemente para salir de la rutina”.

Y es que actualmente es común conocer diversas parejas que encontraron su media naranja en redes sociales, compartiendo su número telefónico e iniciando los nuevos tipos de relaciones.

“Aunque en un espacio virtual no existe ningún tipo de interacción física, esta práctica puede crear un vínculo muy cercano con la otra persona”, agrega Lacera, quien de todas maneras hace énfasis en los riesgos de mover contenidos íntimos por la red.

“Es muy común que los jóvenes de ahora se involucren en esto. Tienen el celular y la posibilidad de hacerlo. Pero ellos son los más vulnerables si recaen en el ‘sexting’. Pueden estar expuestos a extorsiones y hasta a pedófilos. En internet nunca se sabe realmente con quién se está hablando”, advierte. (Lea: Los 10 derechos de los estudiantes que los colegios deben cumplir)

Madurez, clave en relaciones de pareja por la red

La edad juega un papel importante en cuanto a este intercambio de mensajes se refiere. A los menores de edad suele parecerle menos riesgoso enviarse fotos y videos íntimos, pero por su falta de madurez es más probable que estas terminen en manos de otras personas y lejos del que en principio era su único destinatario. “Si un joven comparte este tipo de fotos, en su mayoría las niñas, piensan que solo son para una persona en la que confían, pero cuando estas son vistas por otros, la situación se convierte en un problema social. Crea adolescentes con poca autoestima y genera aislamiento”, menciona la sexóloga Lacera.

Uno de los riesgos de esta práctica, más allá de lo que implica mover contenidos privados por la red, es el de crear una interacción irreal, que se aleja de lo físico y hace que solo exista un relación trivial de envío de archivos y búsqueda de placer sexual sin ningún otro significado.
Autor: CAROL RESTREPO

"Los documentos dentro de la biblioteca no son del Vaticano, son de la gente…"

El Vaticano digitaliza textos de hasta 2 mil años de antigüedad
http://www.etcetera.com.mx/ 06/05/2015

“La misión de la Biblioteca no solo es la de conservar y encerrar documentos. El mundo tiene que saber que esos manuscritos son de ellos y les pertenecen. Eso es lo que buscamos darles acceso a esa historia que nos pertenece a todos”, declaró Luciano Ammenti, director de Sistemas de la Biblioteca del Vaticano. En ese sentido, aunució que la biblioteca que dirige digitaliza textos de hasta 2 mil años de antigüedad.


El acervo de la biblioteca del Vaticano incluye el primer libro impreso por Gutenberg entre 1451 y 1455, la Biblia. En total, se contabilizaron casi 80 mil documentos que son parte del proyecto de digitalización. “Los documentos dentro de la biblioteca no son del Vaticano, son de la gente. Es una iniciativa que busca preservar de forma permanente y dar acceso a archivos a cualquier persona que de otra forma sería imposible”, enfatizó Ammenti.

El Vaticano ya logró digitalizar cerca de 10 mil manuscritos de los más de 82 mil proyectados. Ammenti informó que la biblioteca Apostólica contiene algunos de los documentos más antiguos de la humanidad, que no se limitan a textos del Cristianismo y Catolicismo, pues se incluyen manuscritos de versiones de la Biblia griega, códices aztecas, ejemplares ilustrados de La Divina Comedia de Dante Alighieri y documentos de monasterios de los diez siglos de la época medieval.

“Tenemos una carta de San Pedro. Es un documento del cristianismo, pero también una pieza histórica de más de 2 mil años. Por la fragilidad de la pieza es imposible dar acceso a la misma, pero hoy es sorprendente que cualquier persona la pueda conocer”, celebró Ammenti.

El Vaticano también planea digitalizar manuscritos que describen trabajos de autores como Homero, Sófocles, Platón e Hipócrates, además de la Sifra, que es uno de los manuscritos en hebreo más antiguos del mundo. De acuerdo con las estimaciones, fue escrito a finales del siglo IX o mediados del X.

El proyecto se diseñó en alianza con la firma de tecnología EMC, que donó 2.8 petabytes de almacenamiento, que de acuerdo con Ammenti son suficientes para digitalizar más de 40 millones de páginas de manuscritos. La firma tecnológica además, ofreció apoyo a los expertos del Vaticano para que los documentos alcancen estándares de digitalización internacional, tipo ISO, que es el necesario para que los documentos se ubiquen no solamente como textos de consulta, sino también para estudios paleográficos, lo que permite encontrar pistas y detalles sobre los autores de los documentos.

“Antes de la imprenta, las copias de manuscritos las hacían artistas o incluso pintores, tenemos algunos escritos por Botticelli (Sandro). El objetivo es dar acceso a la comunidad de investigadores para poder clasificar mucho de los documentos”, explicó.

Ammenti reconoció que el proceso de digitalización es bastante complicado, pues requiere de una labor muy especializada y de personas que tengan experiencia en manejar documentos antiguos. “Cualquier daño a un manuscrito es permanente y podría significar la pérdida de materiales muy valiosos. El reto aquí no es tecnológico, sino humano”, advirtió.

(Con información de CNN)

gapu

Archivo departamental registra demoras en su ejecución y ahora la situación se complica

Obreros del Archivo Departamental protestan por falta de pagos
http://rptnoticias.com/ 06/05/2015

Más de 50 obreros de la construcción del edificio del Archivo Departamental del Cesar iniciaron este miércoles un cese de actividades en protesta por la falta de pago de tres quincenas por parte del Consorcio Archivos del Cesar, firma que ejecuta la obra. Los trabajadores afirman que ya no tienen recursos para sostener a sus familias.

Los trabajadores aseguran que la construcción del edificio del Archivo departamental registra demoras en su ejecución y ahora la situación se complica porque el Consorcio no paga a sus obreros desde hace tres quincenas.


El secretario de Infraestructura del Cesar, Omar Maestre Vélez, aseguró que el Consorcio Archivos del Cesar se expone a una sanción por incumplimiento del contrato porque la Gobernación ha pagado hasta ahora todas las cuentas que han girado, incluyendo el anticipo de la obra.

Maestre dijo que no tienen cuentas pendientes de pago porque ya la gobernación pagó la última correspondiente a marzo. Hasta el momento han girado el 60 por ciento del valor del contrato, pero la ejecución de la edificación va retrasada.

RPT Noticias intentó dialogar con el ingeniero residente de la obra o con algún vocero del Consorcio en la obra, pero el vigilante informó que estaban reunidos y no tenían autorización para hablar a la prensa.

Por ahora, la obra registra un protuberante atraso en su ejecución. El plazo de entrega era el mes de junio, pero el contratista no lo cumplirá.

El edificio del Archivo Departamental del Cesar se ejecuta bajo el contrato de obra número 0911 de febrero de 2013, por un valor de 6 mil 887 millones de pesos, firmado entre la Gobernación del Cesar y el Consorcio Archivos del Cesar para ser ejecutado en diez meses.

Bad Children of History #2

Today’s historical naughty child comes from The Bad Child’s Book of Beasts, Together with More Beasts for Worse Children and Cautionary Tales.

And what, exactly, were bad British children doing in 1923? All kinds of things, according to this book, including but definitely not limited to…

IMG_1366

slapping porcupines.

I don’t know if this was an isolated case, as the child in question was clearly a bad egg.

IMG_1367However, in the grand tradition of cautionary tales, he most certainly learned his lesson.

IMG_1369

What! would you slap the Porcupine?
Unhappy child– desist!
Alas! that any friend of mine
should turn Tupto-philist.
To strike the meanest and the least
Of creatures is a sin,
How much more bad to beat a beast
With prickles on its skin.

IMG_1372

A Mask for Napoleon

During the late 18th and early 19th centuries, the making of a death mask was fairly customary when a great leader died. A plaster cast of the face of the recently deceased would be taken and from that parent mold, plaster and bronze copies could be created. They were mementos of loved ones lost and could be used by artists to paint portraits or create sculptures of the dead. 

Napoleon's Death Mask, FSU Special Collections and Archives
Napoleon’s Death Mask, FSU Special Collections and Archives

When Napoleon Bonaparte died on May 7, 1821, a death mask was created by his attending physicians. It is undecided which of them took it or if both took separate ones and indeed, mystery has surrounded the original mask and its copies ever since. There are supposedly few copies of the death mask in existence today and here at FSU, we hold one in the French Revolution and Napoleon Collection. 

The death mask made its first appearance at FSU in 1966 when the owner, Dr. David F. Sellers, allowed it to be put on display for a colloquium on Napoleonic history held at FSU. Sellers’ mask was made from the mold taken by Dr. Francis Burton the day after Napoleon died. 

It was not until 1984 that a death mask found a permanent home in FSU’s collections, donated to Strozier Library by Edward Scott of New Hampshire. It has remained one of the focal points of our Napoleonic collections ever since.  

Getting some height to get the right angle
Getting some height to get the right angle
Setting the mask up for its closeup
Setting the mask up for its closeup

In celebration of Napoleon’s death anniversary this year, we took our mask into the Digital Library Center for a photo shoot. It is one of the most interesting pieces (in my opinion) to share with people, not only for the historic figure the mask is of, but as an example of the lost tradition of mourning it represents. 

Recuperan Fuero Nuevo de Baza documento 1494 que fuera robado a principios del siglo XX

Baza recupera un documento de los Reyes Católicos robado a principios del siglo XX
http://www.granadahoy.com/ 05/05/2015

El Fuero Nuevo de Baza, el último que los Reyes Católicos otorgaron a las ciudades ganadas a los reinos nazaríes y el único original que se conserva, regresó ayer a la ciudad de Baza después de que el documento, datado en 1494, fuera robado a principios del siglo XX de su archivo municipal junto a otros 14 más, también de valor histórico.

El alcalde de Baza, Pedro Fernández, recibió los documentos, de 1494 a 1556, de manos de los agentes de la Unidad Orgánica de Policía Judicial grupo de delitos contra el patrimonio de la Comandancia de Murcia.


El Fuero, cuyo valor es incalculable por tratarse de una pieza única y vital para recomponer los orígenes históricos de la constitución del municipio bastetano, es el documento principal de la treintena pertenecientes a los archivos históricos de Baza, Guadix y Granada que han sido recuperados en la operación Arcam, iniciada por la Comandancia de Murcia el mes de octubre del año pasado gracias a una denuncia de un particular que profesionalmente tiene vinculación con documentos históricos. 
Este ciudadano alertó de una subasta de un documento municipal de 1556 en la casa de subastas madrileña El remate y tras comprobar que podría ser original puso una denuncia en la Guardia Civil y lo comunicó al Ayuntamiento de Baza, que se sumó a la misma.

El día de la subasta, el 16 de octubre de 2014, agentes de la Unidad Orgánica de Policía Judicial del Grupo de Delitos contra el Patrimonio de la Comandancia de Murcia se personaron en la casa de subastas y recuperaron el documento, sólo unas horas antes de que se realizara la puja.

En el transcurso de la investigación surgieron nuevas pistas acerca de otros particulares, algunos de ellos relacionados con la investigación histórica y la conservación patrimonial, que podrían tener en su poder nuevos documentos, entre los que se encontraban el Fuero de Baza. El 18 de diciembre de 2014 los agentes de la Guardia Civil, con autorización judicial, realizaron sendos registros en dos domicilios particulares de Granada, donde se recuperó el resto de documentos.

El Fuero Nuevo recoge las primeras normas de gobierno de las ciudades ganadas a los nazaríes. Regula las funciones del ayuntamiento, los días de reunión del cabildo, los oficios públicos, su número y su forma de selección, la gestión de las obras públicas, la bandera o el sello de la ciudad, y tiene la firma y sello de los Reyes Católicos.

El alcalde, que estuvo ayer acompañado por el subdelegado del Gobierno en Granada, Santiago Pérez, informó de que el Fuero de Baza quedará expuesto al público en un lugar central y como pieza protagonista de la sala capitular del Museo Arqueológico Municipal. Para ello, explicó, se ha encargado una vitrina expositora especial, así como documentación explicativa e informativa sobre los mismos. El resto de documentos, de indudable valor y fechados entre 1494 y 1556, regresarán al archivo histórico municipal, de donde debieron ser sustraídos a comienzos del siglo XX, cuando se produjo un “grave expolio” de sus fondos que sólo en parte ha podido repararse.

Fuente: R. G. BAZA

Magician of the Week #29: Jack Trepel

This week’s star magician is Jack Trepel, a magician and florist who lived across the street from Houdini and served as the president of the Parent Assembly of the Society of American Magicians.

The photograph below, from the cover of the February 1943 issue of GENII, shows Trepel delighting radio star Mercedes McCambridge with a floating card trick when she stopped into his New York City floral shop.

IMG_1363

Perhaps his shop was also the source of that lovely corsage? (The source of McCambridge’s pristine and oddly-textured hat, however, will remain a mystery.)

Tips para un borrado completo de tus archivos antes de vender el celular

La importancia del borrado seguro antes de vender celulares usados
http://www.rionegro.com.ar/ 05/05/2015

En los archivos de los smartphones, las tabletas y computadoras hay almacenados muchos datos personales. Por eso, si estos aparatos se venden una vez usados, es importante hacer un borrado completo.

Es bastante desagrable que empiecen a pasar cosas raras después de la venta del antiguo celular, como compras desconocidas online o que los conocidos reciban mails que uno jamás ha escrito. En el peor de los casos pueden aparecer fotos personales en Internet.

“Muchos usuarios no son conscientes de que hay muchos datos personales grabados en el teléfono”, señala Rainer Seidlitz, experto alemán en protección del datos. Por ejemplo, informaciones para registrarse en páginas, cuentas de email o de tiendas online, números de teléfono y direcciones de conocidos e innumerables fotos.

El problema es que los sistemas operativos de los teléfonos no suelen tener opciones para un borrado seguro de los datos almacenados, sólo se puede optar por volver a poner el aparato en las opciones preconfiguradas.

Es importante dar este paso, pero los datos distan mucho de quedar así borrados de manera segura. La Oficina Federal Alemana de Seguridad en la Tecnología de la Información (BSI) explica que el borrar un archivo normalmente implica que se elimina del índice de contenidos y se permite su sobreescritura. Pero no que en efecto se produzca esta sobreescritura. “Existe software para la recuperación de datos”, explica Seidlitz. “Lo que haya sido borrado puede ser restituido”. Solamente cuando el espacio ha sido ocupado varias veces por nuevos archivos queda todo realmente borrado.

Hay programas de borrado físico que eliminan los datos de forma segura“, señala Philip Heldt, de una asociación de consumidores alemana. Se los puede descargar sin problemas en la tienda online de cada smartphone, buscando por ejemplo con las palabras clave “archivos” y “borrar”.

Otros programas tienen que ser descargados en la computadora, el smartphone se conecta con un cable y es la PC la que hace el resto del trabajo. “El proceso de borrado dura un poco más, porque hay que sobreescribir muchos archivos”, señala Heldt.

Quien no quiera gastarse dinero puede optar por una opción gratuita, señala Seidlitz: la configuración del celular se vuelve a su estado inicial y se lo vuelve a activar, esta vez sin poner ninguna información personal. Se coloca luego la videocámara por ejemplo contra una pared y se activa hasta que se llene el espacio de almacenamiento.

Otra cuestión importante es no olvidarse de la tarjeta de memoria, y quitarla antes de entregar el teléfono. Incluso aunque esté desactivada, la tarjeta SIM no tiene por qué caer en manos extrañas.

Para las computadoras y discos duros rige la misma regla que con los smartphones: nunca venderlos sin haber borrado los datos. Es posible utilizar programas de borrado específicos que son gratuitos como “Darik’s Boot and Nuke” o “Parted Magic” o la función de borrado seguro, que llevan integrada cada vez más discos duros y SSD.

La manera más radical de eliminar datos es la destrucción física de los chips. Seidlitz comenta que aquí vale cualquier cosa que proponga la imaginación: desde un martillo a la taladradora. Es una buena medida de precaución también si una computadora deja de funcionar, porque los datos pueden seguir estando en el disco.

¿Y es necesario tanto esfuerzo? “Hay demasiadas casualidades tontas en la vida”, comenta Heldt. “Mejor ir sobre seguro”.


dpa

What’s New in the National Archives Catalog: WWI Photographs

The National Archives recently embarked upon a large scale digitization project, focused on photographic and moving image records related to World War I and World War II. These public domain records are being digitized through a gift to the National Archives Trust Fund with the goal of making them more accessible for everyone to use, from teachers and local community groups, to museums and filmmakers.

Recently digitized and now available in our online catalog is a fascinating series of World War I photographs, the American Unofficial Collection of World War I Photographs, 1917-1918.

This series contains photographs obtained from the U.S. Army Signal Corps, Federal and State government agencies, as well as private sources, such as the American Red Cross and the Central News and Photo Service. The photos depict the unity of the nation and how overwhelming the war effort was, including pictures of public gatherings, peace demonstrations, parades, and activities of libraries, hospitals and first aid stations.

Some highlights include:

Albert Sterner painting war posters for the Government. National Archives Identifier 533471
Albert Sterner painting war posters for the government

Returning from a U-Boat Scouting Party. National Archives Identifier 533474
Returning from a U-Boat Scouting Party.

African-American regiment arrives home from France. New York’s famous 369th (old 15th) Infantry troops arrive in Hoboken, NJ. National Archives Identifier 533528
African-American regiment arrives home from France

Airplanes-Radio equipment- This is what an airman wears when he used the wireless telephone. National Archives Identifier 17341083
Airplanes-Radio equipment- This is what an airman wears when he used the wireless telephone.

Parade of Famous 369th Infantry on Fifth Avenue New York City. Colonel “Bill” Hayward’s famous “Hell Fighters” of the 369th Infantry march by crowds at the New York Public Library 42nd Street and Fifth Avenue. National Archives Identifier 533495
Parade of Famous 369th Infantry on Fifth Avenue New York City