Marcus Garvey: 20th Century Pan-Africanist

Marcus Garvey, the promoter of Pan-Africanism and black pride, had a vision of economic independence for his people. Those who followed him were called Garveyites. He was the founder of the Universal Negro Improvement Association, (UNIA) the single largest black organization ever. In the 1920s and 30s, the UNIA had an estimated six million followers around the world.

Marcus Garvey came to this country from Jamaica in 1916. His efforts to ‘uplift the race’ through the free enterprise system were met with skepticism, ridicule and even sabotage. In 1927 he was deported from the United States as an undesirable alien. In the passing years there has been a renewed interest in Garvey reflected in books, music and attempts to clear his name. In this 1992 documentary, I take a look at Marcus Garvey, the man whose legacy has influenced black activists and organizations for almost a century.  We hear from Garvey’s sons, Garvey scholars and those who followed him. But first we hear from Garvey himself in his only known recording made in the summer of 1921 after a long tour of Caribbean and Central America. Listen in.                                            _________________________________________________________

This documentary first aired on the NPR Horizons series and was broadcast on WNYC in 1990. Special thanks to David Rapkin, Steve Shapiro, and Brian Glassman. With Engineering by Spider Ryder, the program was edited by Donna Limerick with production assistance by Eileen Ellis.

In this documentary you hear the singing of Amy Gordon, a veteran member of the UNIA who hailed from Jamaica and remembered some of the organization’s songs.  They are reproduced -to the best of her memory – below from my original field recording.

 

 

UNIA Song 1

UNIA Song 2 – Father of Our Great Nation

 

UNIA Song 3 – Oh Shine On Eternal Light

UNIA Song 4

 

 

 

 

 

 

EL REPAP O PAPEL HECHO DE PIEDRA

Papel hecho de piedra, se ahorran los árboles
http://www.psfk.com/ 15/02/2013
Cuadernos Ogami utilizar Repap, un material innovador con una huella de carbono mucho más amigable que el papel tradicional.

Repap es deletreado al revés papel. También es un nuevo material que se puede utilizar como papel sería, a dibujar en, para escribir sobre frenéticamente o para hacer planos aerodinámicos. Pero Repap no es en realidad el papel: no está hecho de árboles, que está hecho de piedra.


Ogami , con sede en Milán, está produciendo primeros cuadernos de la palabra hechas de piedra, y no sólo son respetuosos del medio ambiente, pero se ven muy bien también. La línea se compone de una colección minimalista, reminiscient de Moleskines o una edición de ‘quotes’ con un gráfico sensación Bauhaus. Si bien el diseño es interesante, es lo que en el interior – el papel de piedra – que cuenta.
Stone papel está hecho de resinas de carbonato de calcio y no tóxico, unidos juntos para crear una superficie lisa, cremosa, naturalmente blanco material similar al papel. El producto es 100% sin árboles, no existe agua utilizada en el proceso y no hay necesidad de blanquear o teñir, por lo tanto, no lodos tóxicos o contaminantes. El carbonato de calcio se encuentra en abundancia en nuestro planeta, a diferencia de la selva tropical.Es un subproducto natural de agua mezclada con piedra caliza, uno de los minerales más comunes en el mundo, y fácilmente puede ser de origen procedente de canteras y de construcción.

Repap no es papel de lija, no es arenoso y si usted no lo sabe, usted podría pensar que estaba escribiendo sobre el “árbol de papel”, pero el papel de piedra proporciona toda la comodidad: reciclable, archivo, plegable y Desgarrable con bonos añadido, como ser resistente al agua y lavable. Podría ser el camino hacia el futuro, ayudando a nuestra creciente agenda de la sostenibilidad, siendo cuidadoso de donde materiales básicos y los efectos nocivos escorrentías de la producción. Al igual que la omnipresente Moleskine, Ogami tiene el factor cool, pero el precio está justificado. Es bueno para el planeta, hace que sea una experiencia de escritura grande, y todavía puede hacer Repap avión “papel” a un asesino.


Autor: Daniela Walker

METODOS DE INVESTIGACION FORENSE PARA SABER SI ALGUIEN ENTRO EN TU COMPUTADOR

Cómo descubrir si un intruso ha usado tu ordenador
http://onsoftware.softonic.com/ 14/02/2013 

Por Fabrizio Ferri-Benedetti

Cuando alguien entra en el sistema sin tu permiso y abre tus archivos, las consecuencias pueden ser catastróficas para tu privacidad. Y es que tu ordenador contiene casi toda tu vida: documentos, fotos, contraseñas…

Tanto si sospechas que un intruso ha entrado en tu ordenador como si ya lo sabes y deseas saber qué ha visto, borrado o modificado, tranquilízate: hay muchas maneras gratuitas de averiguar qué ha pasado.

Voy a enseñarte los métodos de investigación forense más sencillos y fiables para recabar información que te permita establecer si alguien entró en tu máquina y qué hizo con tus archivos.
¿Cómo puede alguien entrar en tu ordenador sin permiso?

Debes imaginar tu PC o Mac como una casa con muchas puertas. Algunas son evidentes, otras no tanto. Algunas son remotas y requieren que tu equipo esté conectado a Internet, y otras son las mismas que usas para entrar todos los días.

El acceso físico, esto es, tener el PC delante, es la forma de intrusión más común y eficaz, sobre todo si olvidas bloquear el acceso. A menos que cifres tu disco conTruecrypt o una aplicación similar, el atacante físico solo necesitará tiempo y herramientas adecuadas.

Por desgracia, el ataque físico no es la única forma de que alguien entre en tu máquina: puede que una intrusión se efectúe mientras tu equipo está encendido y conectado a una red de área local o a Internet. En ese caso se habla de una intrusión remota.
¿Qué puede hacer un intruso con tus datos?

Depende de las intenciones del intruso y de su “estilo de trabajo”. En la mayoría de los casos, solo querrá robar o consultar información sin dejar huellas. En otros casos, su motivación puede ser destructiva (borrar datos o huellas). Los intrusos también pueden querer modificar datos ya existentes.

Dos ejemplos típicos de intrusión para alterar datos existentes (data tampering): el estudiante que intenta acceder al PC de la escuela para cambiar sus notas o el empleado que desea eliminar correos comprometidos. Estas intervenciones no-destructivas equivalen en cierto modo a “cambiar la historia”.

Las acciones más comunes que puede llevar a cabo un intruso, en resumen, son:
Sustraer / copiar datos confidenciales (contraseñas, documentos)
Borrar archivos, datos específicos o huellas dejadas previamente
Alterar datos existentes (claves, bases de datos)
Instalar un programa (keylogger, control remoto)

La buena noticia es que casi todas las intrusiones pueden detectarse a posteriori si han sido efectuadas por alguien inexperto. Incluso las más discretas dejan huellas que, en ocasiones, se pueden reconducir al intruso.
En caso de intrusión, ¿es posible saber qué ha pasado?

Sí, aunque la investigación puede ser más o menos complicada dependiendo de la habilidad del intruso. Si la intrusión ha sido discreta y el equipo no tiene programas de vigilancia instalados, puede que pasen semanas antes de que la víctima sospeche que ha pasado algo.

Hay toda una serie de lugares en los que buscar huellas dejadas por un intruso inexperto:
Registro de eventos del sistema
Registros de aplicaciones (antivirus, navegadores)
Registros de red (p.ej., del router o de cortafuegos)
Archivos de configuración globales
Sistema de ficheros (fechas, particiones ocultas, datos borrados, etc.)
Procesos en ejecución

Si el intruso ha sido particularmente cuidadoso, es posible que algunas o todas estas huellas no estén presentes. Para ocultar borrados, por ejemplo, se usan herramientas de borrado definitivo, que dificultan muchísimo la recuperación de archivos.

En este artículo presupongo que el intruso no es un experto en el uso de técnicas anti-forenses y que su intrusión ha sido casual, posiblemente facilitada por la falta de medidas de seguridad en el equipo afectado.
Cómo averiguar si alguien entró en tu ordenador

La mayoría de intrusiones dejan huellas en el sistema, especialmente si son casuales. Todos los sistemas operativos disponen de registros en los que se anotan los eventos más notables del sistema. Estos logs son los testigos principales de cualquier intrusión, y el primer lugar al que has de acudir si sospechas que hubo una visita no-deseada.
Analizar los registros de eventos y aplicaciones

La forma más sencilla de averiguar si alguien ha usado el sistema durante tu ausencia es recurrir a los registros de eventos, que no son más que archivos que contienen entradas ordenadas por orden cronológico que indican lo que ha ocurrido en el sistema mientras este se hallaba encendido.

En Windows, la forma más rápida de comprobar qué ha pasado es recurrir al Visor de Eventos (Log Viewer), que se encuentra en Panel de Control > Herramientas administrativas. Para abrirlo necesitarás permisos de Administrador. A la izquierda se muestras los tipos de eventos; a la derecha, las entradas.

El Visor de Eventos. El primer evento en Sistema es el ID 12, y corresponde al encendido del PC

En el Registro de aplicación puedes ver mensajes de error y acciones emprendidas por algunas aplicaciones; en el de seguridad, intentos de acceso fallidos y actividad del cortafuegos, y en el de sistema, los eventos de inicio y apagado. Para cada evento se muestran fecha y hora, usuario que efectuó el evento e información sobre el evento en sí, que no siempre es fácil de descifrar.

Windows Event Viewer+ es una práctica utilidad portable que permite ver todos los registros de eventos

Los registros se guardan como archivos ocultos en la carpeta C:\ProgramData\Microsoft\Event Viewer\ExternalLogs.Si el intruso ha sido lo bastante listo como para borrarlos, puedes intentar buscar sus restos usando un recuperador de archivos. La extensión de los eventos es .EVT, úsala para filtrar los resultados obtenidos con Recuva y aplicaciones similares.

En Linux hay muchos registros de eventos que puedes consultar, como boot.log (arranque) o messages (mensajes genérico de las aplicaciones). Accede como superusuario al directorio /var/log/ para ver los registros; puedes usar los comandos less y tail para ver los archivos en pantalla y obtener las últimas líneas respectivamente.

Captura del contenido típico de la carpeta /var/log/ en Linux (imagen cortesía de Linux Magazine)

En Mac el procedimiento es similar, e implica abrir la consola para ver el contenido de los archivos contenidos en la carpeta /private/var/log. El archivo kernel.log es particularmente útil para ver cuándo se encendió la máquina y por qué. Para proteger esos archivos de cualquier intento de manipulación, puede seguir los consejos de este artículo.
Consultar los registros y cachés de otros programas

El sistema no es el único software de tu equipo que deja huellas. Muchos otros programas y archivos pueden contener huellas dejadas por un intruso poco cuidadoso. Por ejemplo:
Navegadores web: caché, historial de búsqueda, historial de navegación…
Caché de DNS, que muestra las peticiones de navegación, consultable vía DNSDataView en Windows
Registros del router, bien vía registros internos, bien con utilidades como Router IP Console
Cachés de Adobe Flash y Java, tradicionalmente ignoradas al borrar huellas
Registro de tráfico de red local (desde otras máquinas o servidores de red centrales)

Por desgracia, muchas de estas huellas se pueden borrar (en Windows, CCleaner las borra casi todas), pero es posible que tu intruso haya dejado algunas. Es difícil ser cuidadoso al 100%.
Cómo descubrir qué archivos se han visto, copiado, borrado o modificado

ATENCIÓN: antes de buscar y abrir archivos, recuerda que el mismo acto de abrir archivos modifica las fechas de acceso a los mismos, lo que impide establecer con exactitud lo que pasó en el ordenador. Es como alterar la “escena del crimen”. Por ello, repito: si sospechas que la intrusión es grave, deja de usar el ordenador y contacta con las autoridades.

Los profesionales suelen utilizar distribuciones Linux LiveCD que se arrancan sin tocar el disco duro (un ejemplo esCaine), y trabajan casi siempre con réplicas exactas (imágenes) de los discos duros y en modo de solo lectura. Ningún experto forense usaría la misma máquina de la que salen los datos para analizarlos (salvo que se trate de una emergencia).

Si quieres efectuar un análisis rápido por tu cuenta y riesgo, hay algunos métodos y herramientas que puedes ejecutar tanto desde el sistema operativo local como desde un sistema operativo cargado a través de un LiveCD. En la mayoría de casos, estas herramientas han sido diseñadas para investigadores, sin tener en cuenta la facilidad de uso.
Obtener una lista de archivos modificados o abiertos recientemente

La suite gratuita OSForensics para Windows es quizá la utilidad de informática forense más intuitiva y completa de todas las que he probado. Una de sus funcionalidades es precisamente la obtención de una lista de archivos modificados recientemente. Para ello debes ir a File Name Search y buscar en la carpeta deseada.

La lista, ordenada por el criterio Access Time (desc), muestra los últimos archivos abiertos. Los archivos se pueden abrir con un visor interno que muestra los metadatos y los atributos de archivo originales sin modificar el archivo. También puedes ordenarlos por la última fecha de modificación o por la fecha de creación (entre otros criterios).

En Linux puedes conseguir resultados parecidos desde la consola, usando el comando find de Unix. El comando también es válido para Mac OS X. Otra forma de conseguir resultados recientes en sistemas Linux que usan Gnome como interfaz gráfica de usuario es abrir la lista de documentos recientes, que se encuentra en /home/username/.recently-used.xbel.

Saber qué ha modificado el intruso depende de tu conocimiento de los documentos afectados. Es posible que simplemente hayan sido consultados y copiados. Si dispones de una copia de seguridad de los documentos críticos, es recomendable efectuar una comparación de versiones (por ejemplo, conMultihasher en Windows y con diff en Linux y Mac OS)
Averiguar si se enchufaron memorias u otros dispositivos USB

Antaño los intrusos solían usar disquetes. Los más atrevidos grababan un CD. Hoy en día, todas las máquinas disponen de puertos USB. Es tan fácil como enchufar un pendrive, copiar los archivos e irse. Pero incluso esto deja huellas: los identificadores de las memorias USB conectadas en el equipo se quedan almacenadas en el Registro de Windows.

La utilidad USBOblivion, pensada para eliminar estas huellas, también las puede mostrar. Si no quieres que se borren, no actives la casilla “limpieza real”.

Otro lugar que puedes mirar el archivo setupapi.log, que muestra los mensajes relacionados con la instalación de nuevos dispositivos.

Los datos que puedes sacar a través del archivo setupapi.log y las herramientas USBOblivion y USBDeview incluyen fecha y hora de conexión de los dispositivos extraíbles, marca y modelo.
Encontrar y recuperar datos borrados recientemente

Si el intruso ha eliminado algunos archivos, una herramienta de recuperación de archivos borrados te lo dirá. Y es que los archivos borrados con métodos normales no desaparecen de inmediato.

Si quieres algo más profesional que el clásico Recuva, el escáner de archivos borrados de OSForensics es una muy buena elección para Windows. Además de recuperar los datos borrados, permite escanear imágenes de disco de otros sistemas.

En Linux puedes usar utilidades como Scalpel, Foremost o PhotoRec, mientras que en OS X dispones de FileSalvage y SubRosaSoft (mientras escribo esto, todavía no hay un Recuva para Mac).

FileSalvage es un excelente recuperador de archivos para Mac OS X

Por otro lado, en Windows también puedes buscar y recuperar claves del Registro con Yaru, una aplicación de la que se habló extensamente en otro artículo. Es especialmente útil para ver si el intruso ha eliminado o modificado claves.


Cómo saber si hay un keylogger o archivos ocultos

El intruso que quiere volver más tarde dejará una puerta abierta o algo que recopile información confidencial y la envíe. Para lograr esto, puede instalar aplicaciones legítimas, como servidores de control remoto o keyloggers. Asimismo, puede que haya dejado carpetas ocultas en el disco duro, listas para ser utilizados más tarde en una segunda intrusión.
Keyloggers y aplicaciones de acceso remoto

El tipo de aplicación de captura de datos más común que te puedes encontrar es un keylogger, que captura las pulsaciones del teclado y las almacena en un archivo. Los más sofisticados toman también capturas de pantalla y atrapan contraseñas. Algunos se dejan detectar fácilmente; otros se asemejan más a un rootkit, lo que roza la barrera de la legalidad.

Revealer Keylogger es uno de los capturadores de pulsaciones de teclado más conocidos

La buena noticia es que la mayoría de estas aplicaciones pueden detectarse con un escaneo de antivirus. Un análisis con tu antivirus actualizado o con un antivirus en LiveCD debería dar con el programa y eliminarlo. Lo mismo vale para los programas de control remoto. Por lo general, su mera presencia suele volver el ordenador algo más inestable.

Recuerda que en caso de intrusión es recomendable recuperar y cambiar las contraseñas de tus cuentas en línea, sobre todo si el intruso ha instalado un programa de acceso remoto y un capturador de pulsaciones del teclado.
Busca entre los procesos activos en memoria

Examinar los procesos en ejecución es una práctica muy saludable y que permite comprobar si hay algo nuevo y desconocido ejecutándose en segundo plano. En Windows usa el Administrador de tareas, y en Linux y Mac abre la consola y escribe el comando ps (se complementa con el comando kill, que sirve para cerrar los procesos que tú quieras).

El Administrador de tareas es tu amigo y siempre estará dispuesto a decirte qué pasa en Windows ;-)

Reconocer los procesos sospechosos requiere cierta experiencia: es bueno que examines los procesos periódicamente para identificar los habituales. Páginas como Tasklist o ProcessLibrary ayudan en la identificación de los procesos sospechosos. En la duda, obtén una copia del listado (con HiJackThis en Windows, con ps > texto en Linux y Mac) y pregunta en foros.

El comando ps ejecutándose en una consola de Linux Fedora (imagen de BLC)

Si quieres que una aplicación mire los procesos por ti en Windows, además de los antivirus -FileRep en avast! o Insight en Norton– tienes otras aplicaciones que también pueden ayudarte, como TuneUp, que dispone de unanalizador de reputación de programas, o Soluto, que además sirve para optimizar el tiempo de carga del sistema operativo.
Obtener una lista de archivos ocultos recientes

Conseguir una lista de archivos y carpetas ocultas creadas o modificadas recientemente es una buena costumbre. En Windows, puedes usar la ya mencionada OSForensics, que obtiene la lista con unos pocos clic de ratón:

Obtener una lista de archivos ocultos con OSForensics es muy sencillo

En Linux y OS X necesitas usar la consola de comandos. El comando find puede usarse para encontrar todo tipo de archivos y carpetas no-visibles. Basta con ejecutar find /ruta/ -iname “.*” -maxdepth 1 -type f, donde -maxdepth define la profundidad del escaneo (profundidad de los subdirectorios) y el punto seguido por el asterisco indica todo tipo de archivo oculto.
Cómo prevenir futuras intrusiones en tu ordenador

La seguridad informática se divide en una serie de niveles sucesivos o capas: la primera capa es física (acceso al ordenador); la siguiente es la capa del sistema operativo, y finalmente está la capa de las aplicaciones. Sobre laseguridad física no voy a detenerme, ya que es un tema extenso y que suele preocupar más a la empresas que a los particulares.

Por lo que respecta la seguridad del sistema operativo, resulta esencial disponer de un sistema de bloqueo fiable en tu máquina. El software de identificación biométrica (por ejemplo, de reconocimiento facial) es un interesante complemento a la clásica contraseña. A pesar de no ser sistemas infalibles, lo ponen mucho más difícil a un asaltante.Una forma más radical de protección de tus datos frente a intrusos es cifrar una parte o todo tu disco duro. Para ello puedes usar aplicaciones como PGP o TrueCrypt. El cifrado es una auténtica pesadilla para cualquier intruso, ya que ciertas tecnologías son todavía imposibles de vulnerar. El riesgo para ti es que si olvidas la clave maestra, pierdes los datos.

TrueCrypt es una solución gratuita de cifrado de discos duros que destaca por su facilidad de uso

Si tu ordenador es portátil, la instalación de aplicaciones antirrobo y aplicaciones de vigilancia con cámara web pueden ayudarte a identificar a los intrusos. Un ejemplo para Windows es Tebocam, que detecta actividad en tiempo real y sube las imágenes a un servidor FTP o las envía por correo electrónico.
¿Has sufrido alguna vez una intrusión en tu ordenador?

BUSQUEDA DE ARCHIVOS COMPARTIDOS EN MEGA

Mega, cómo buscar canciones, películas y archivos compartidos
http://www.tuexperto.com/ 15/02/2014

Mega es el sucesor de Megaupload, desarrollado por el controvertido fundador de este servicio que llegó a convertirse en una de las herramientas más utilizadas de la red. Kim Dotcom ha vuelto a la palestra con este sistema de almacenamiento en la red. Mega cuenta con varias características que lo convierten en una alternativa interesante, como su capacidad de 50 GB en la cuenta gratuita o la velocidad con la que se llevan a cabo las descargas de los archivos. Te contamos cómo buscar archivos como canciones o películas a través de esta plataforma.

En un artículo anterior os hablamos de cómo compartir archivos con otros contactos. No obstante, si estamos buscando un archivo específico que no tenga ninguno de nuestros contactos existen alternativas que pueden resultar bastante útiles. Hay que tener en cuenta que Mega no dispone de un buscador interno, ya que los archivos subidos a la red se encriptan de modo que solo los usuarios con la contraseña puedan acceder a ellos. Por tanto, hay que utilizar buscadores externos que contengan enlaces de descargas de archivos que hayan decidido compartir usuarios del servicio.

Hemos escogido dos buscadores que pueden resultar útiles para encontrar los archivos que deseamos. El primero de ellos es Mega-search.me. Esta página se nutre íntegramente de los enlaces de archivos que han subido los usuarios a esta web, y actualmente cuenta con algo más de 14.000 archivos. Hay que tomar en consideración que hace un par de semanas Mega echó abajo un gran número de los enlaces que aparecían en este servicio. El equipo de Dotcom consideró que la manera en la que se estaban compartiendo los archivos estaba en contra de las condiciones de uso de Mega (además, el sitio utilizaba el propio logo del servicio), así que es probable que el número de enlaces disponibles aumente de forma rápida.


Las ventajas de este sitio es que podemos buscar por tipo de archivo (música, imágenes ISO, vídeos…), por número de descargas o por los “Me gusta” que han recibido estos enlaces. Todo ello de una forma bastante ágil. Además, las descargas se realizan sin necesidad de espera y sin publicidad, algo que se agradece mucho.

Debido a que todavía contiene pocos enlaces después de la caída, hemos querido traer una segunda opción. Se trata del conocido sitio Filestube, que sirve como buscador para un gran número de servicios de almacenamiento.

Para buscar un archivo en Mega, hay que presionar sobre la opción de “búsqueda avanzada” que aparece a la derecha del recuadro de búsqueda. Dentro de este menú abrimos el desplegable a la derecha de sitio y seleccionamos a Mega.co.nz. También podemos determinar la extensión del archivo (MP3 es el más común para las canciones y MKV y AVI para las películas) y el rango de tamaño del archivo. Una vez dentro de los resultados de búsqueda apretamos sobre el nombre del archivo y después sobre el pequeño botón de descargar bajo el recuadro donde pone “Descargar Ahora desde Mega”. El resto de enlaces conducen a otros sitios y a publicidad. ¿Has encontrado algún otro sitio para buscar y descargar archivos de Mega?

RECOMENDACIONES ESPECIFICAS DEL PLAN NACIONAL DE PRESERVACION POR Paul McLane

Informe: Save ‘El deterioro de los medios portadores “
http://www.rwonline.com7 14/02/2013


En esta serie de publicaciones en el blog que estoy tomando nota de las recomendaciones específicas en el Plan Nacional de Preservación nueva grabación emitida por la Biblioteca del Congreso, que afecta no sólo a la radio, pero el audio en general y su lugar en nuestra historia cultural. (Noté la última vez que el informe se pide un esfuerzo concertado para preservar audio radio.)En términos más generales, la Recomendación 1.7 se ocupa de las tecnologías para la preservación de audio.

El informe dice que se necesita más investigación sobre maneras de recuperar, formatear y preservar los medios de grabación de audio. “Algunos problemas presentados por la gran cantidad y fragilidad de los medios de audio que requieren preservación sólo se puede resolver a través de iniciativas de investigación que conducen a las nuevas tecnologías”, se estados.”Es esencial para desarrollar tecnologías que se pueden utilizar para cambiar el formato de manera eficiente las grandes cantidades de sonido grabado que residen en las grandes colecciones de archivos antes de que sus portadores degradarse. La investigación científica deben ser alentados para determinar la expectativa de vida de todos los formatos, así como para encontrar formas efectivas para frenar el proceso de deterioro y recuperar el sonido de las portadoras de audio ya degradadas. Soluciones que son independientes de las prácticas de registro originales, medios o equipos (por ejemplo, la reproducción sin contacto) puede reducir los impedimentos a la conservación como consecuencia del deterioro de los medios y obsolescencia de los equipos “.Específicamente: -Hace un llamamiento a la investigación para cuantificar la esperanza de vida de formatos analógicos .

Esta investigación debe tener como objetivo el desarrollo de herramientas de diagnóstico para la identificación de los medios de comunicación en peligro de extinción.

El informe señala que una división de la Biblioteca del Congreso tiene algún trabajo en curso a lo largo de estas líneas. – Recomienda investigación, incluyendo análisis químicos y físicos en “deterioro de las compañías de medios” para recomendar mejores formas de manejar los materiales, la degradación de la desaceleración y la mejora de la recuperación. “Científicamente investigado y desarrollado métodos para resolver los problemas encontrados con el deterioro de las compañías de medios se necesitan con urgencia.” Se mencionó la necesidad de recuperar el audio de las cintas con “síndrome del cobertizo pegajoso” o “hidrólisis carpeta”, así como el problema de “exfoliación” laca discos.
Entre otras cosas, la biblioteca de Preservación de la División de Investigación y Pruebas debe realizar un taller de expertos encaminadas a establecer criterios de prueba para garantizar la calidad y estabilidad de los medios en los que los datos se llevan a cabo. – Anima a la I + D en nuevas formas de sonido que se recuperan de medios frágiles, incluidos los sistemas de reproducción sin contacto, y aumento de la eficacia en la preservación de audio. “Las investigaciones futuras deberían llevarse a cabo para desarrollar la eficiencia en las áreas de preparación elemento audio, los métodos de transferencia y soluciones para la migración digital de audio o de emulación.Los estudios deben ser alentados a determinar formas eficaces de aumentar el nivel de automatización utilizados en control de calidad y seguridad. Un esfuerzo se debe hacer para desarrollar rentable, rápida y, en su beneficio, sin contacto métodos para formatear. ” dijo que la biblioteca ha estado trabajando con el Laboratorio Nacional Lawrence Berkeley para desarrollar la tecnología de imágenes por falta de contacto reformatear de audio material grabado en discos y cilindros. “Dado que los sistemas de imágenes físicamente no toque la superficie de reproducción de sonido, que anteriormente se habían considerado irrecuperable se puede recuperar de medios frágiles y roto.” – Se pide la colaboración con AES para desarrollar mejores herramientas y métricas “para permitir la evaluación de los el desempeño de los sistemas de digitalización (por ejemplo, fácil de usar generadores de tonos o señales, y aplicaciones de software que permiten a los laicos administrar pasa / no pasa las pruebas en el equipo) “. – Y recomienda más investigación en colaboración a nivel nacional e internacional . “Con este fin, se deben tomar medidas para llegar a las comunidades nacionales e internacionales sonoras que se registran e identificar oportunidades de colaboración en proyectos similares. Estas asociaciones pueden llevar a un consenso sobre las metodologías y mejores prácticas, mejorando aún más las eficiencias necesarias para ejecutar una conservación orden del día de esta envergadura “. dijo que grupos como el AES, la Asociación Internacional de Archivos Sonoros y Audiovisuales, la Asociación de Archiveros de Imágenes en Movimiento y la Asociación para Colecciones de Sonido Grabado pueden ayudar. 
El informe contiene mucho más sobre el tema de la preservación de audio , voy a tener más pronto.

El Autor de este interesante artículo es Paul McLane, los invitamos a seguirlo en este link: http://www.rwonline.com/

Biblioteca del Congreso: Preservar el sonido

Guardar sonido: La Biblioteca del Congreso Destacados Radio

 http://radioworld.com/ 13/02/2013

“No ha habido ningún esfuerzo sistemático para recoger la programación estadounidense radio comercial a nivel nacional y local.”Así dice la Biblioteca del Congreso en un nuevo informe. 


Hace un llamamiento a la Junta de Preservación de establecer un subcomité de “desarrollar estrategias y herramientas para recolectar y preservar el contenido de radio difusión.” Y el informe pide un simposio para discutir los retos de la preservación de las emisiones estadounidenses de radio. Este desarrollo animar a alguien en la radio que haya trabajado en una estación con una historia profunda, sólo para enterarse de que un nuevo propietario o un nuevo formato iba a venir, y que todas las grabaciones de audio de la estación había sido arrojado en un basurero. 


La recomendación sobre la preservación de la radio es parte de un gran más grande “anteproyecto”, recogidas por la Biblioteca del Congreso. Su objetivo general: Sonido Saving. El Congreso ha cargado la biblioteca con la implementación de un programa nacional de registro de sonido y conservación; este nuevo informe es un paso importante en ese esfuerzo, y contiene una lista de 32 recomendaciones.


El  bibliotecario del Congreso James Billington describe la necesidad de: “Los programas de radio, música, entrevistas, discursos históricos, grabaciones de campo, registros de comedia, lecturas de autores y otras grabaciones ya se han perdido para siempre al pueblo estadounidense. …[El plan] es el primer paso importante de Estados Unidos hacia la colaboración nacional eficaz para salvar nuestro grabado de sonido patrimonio para las generaciones futuras. ” El informe es largo y plantea muchos ángulos interesantes frente a la tecnología de audio, la reforma legislativa y las mejores prácticas para el audio analógico y digital preservación. Me imagino que lanzará una nueva serie de discusiones y debates. Sobre la necesidad de guardar audio de la radio comercial, los autores escribieron: “Los programas de radio constituyen una parte importante de la historia registrada cultural de la nación y abarcan una gran variedad de géneros, incluyendo noticias, música, teatro, variedades, telenovelas, deportes, concursos, asuntos públicos, discursos presidenciales, los asuntos de la comunidad, la programación religiosa, la propaganda y programas educativos “. Aunque algunas bibliotecas y archivos tienen colecciones de grabaciones de radio históricas, continuaba el informe, ” ha habido pocos esfuerzos sistemáticos para recolectar contemporáneos grabaciones comerciales de radio, y para documentar y preservar toda la gama de emisiones existentes en colecciones privadas y públicas. “, agregó que la Corporation for Public proyecto American Broadcasting Archivo busca preservar y manejar la radio pública materiales y TV; “. Sin embargo, no ha habido ningún esfuerzo sistemático para recoger la programación estadounidense radio comercial a nivel nacional y local” Entre más amplias recomendaciones, el plan contempla un directorio nacional y público de “institucional, corporativa y privada en diferido colecciones sonoras “, así como una discografía nacional que la producción de los detalles de las grabaciones y la ubicación de las copias de preservación en las instituciones públicas. Recomienda la creación de una política nacional para las colecciones de grabaciones de sonidos “, incluyendo una estrategia para recopilar, catalogar y conservar grabaciones de producción local, . contenido de radio y descuidado y emergentes formatos de audio y géneros ” Se fomenta la creación de programas de estudios universitarios de audio de archivo y preservación, así como programas de educación continua para los ingenieros de audio, archiveros, conservadores y bibliotecarios. También en la lista: Más espacio de almacenamiento facilidades para la conservación, un sitio web de recursos de audio y Preservación de directorio, incluidas las directrices de conservación, las “mejores prácticas” para la creación y preservación de los archivos de audio que son “de origen digital”, y un acuerdo de licencia básica para cubrir on-demand streaming por bibliotecas y archivos de grabaciones que están fuera de impresión. El informe señala que la propiedad no está suficientemente documentado para muchos tipos de grabaciones, incluidas las grabaciones de radio. Se dijo que la junta preservación debe promover programas a nivel estatal y regional para recolectar y preservar “el sonido producido localmente registrado, incluyendo programas de radio”, y que las colecciones de las estaciones de radio debe ser parte de esos esfuerzos. Hay mucho más aquí, de interés no sólo para gente de radio, pero de audio y entusiastas de la historia en general. El plan también llama a reformar la legislación de derechos de autor que podría ser discutible. Voy a explorar ese y otros detalles de este informe en futuros posts. Pero por ahora: Yay Biblioteca del Congreso para empezar a abordar la cuestión de cómo los EE.UU. mejor puede preservar nuestro patrimonio radio.

Autor: Escrito por: Paul McLane

NO SOLO EN LOS ARCHIVOS PUBLICOS O PRIVADOS SE HALLA LA HISTORIA

Pete McMartin: Investigar cubo de basura de la historia de China
http://www.vancouversun.com/14/02/2013

Simon Fraser University profesor de historia de Jeremy Brown encontró documentos interesantes de la Revolución Cultural de China en su recorrido de la mañana del sábado por el mercadillo de Tianjin.

Como estudiante de historia graduado de obtener su doctorado en la Universidad de California en San Diego, Jeremy Brown especializado en la Revolución Cultural de China, que diez años de agitación social, fenómeno de Mao Zedong desatada en el país en 1966.

Durante el tiempo de Brown en UCAL, Michael Schoenhals, uno de los principales expertos del mundo sobre la Revolución Cultural, fue a la universidad a dar una conferencia. Se ofreció a los estudiantes de posgrado algunos consejos.

La historia, les dijo, era a menudo relegada al cubo de la basura. Allí se puede encontrar la historia no oficial y más humana.

“Vino”, dijo Brown, “y él dijo que si quería investigar la Revolución Cultural, uno tiene que convertirse en un experto en ‘garbology”, como él la llamaba – lo que significa que usted está buscando en la basura de otra gente, que’ vas a los mercados de pulgas, y nos mostró algunas de las cosas que había comprado allí. “

Fue un enfoque de callejón dictada por la necesidad. Mientras que el Partido Comunista había renunciado oficialmente a la Revolución Cultural como un período de caos, el gobierno fue menos explícito sobre la publicidad de la historia de ese período. Acceso a los archivos oficiales se controló, y con frecuencia requiere permiso oficial.

Brown, quien ahora es profesor de historia en la Universidad Simon Fraser, se encontró con que la reticencia oficial en sus propios estudios. En Tianjin, la mayor ciudad portuaria en el norte de China, Brown, quien habla mandarín, trató de obtener acceso a la información sensible histórico por congraciarse con el personal de archivos allí.

“Traté de hacer la práctica maoísta de los tres encuentros – ya sabes, comer juntos, el trabajo juntos y vivir juntos. Así que me gustaría comer con ellos en la cafetería, y después me iría con ellos y jugar al ping-pong – Yo suelo perdido, pero yo estaba mejorando hacia el final – y hasta me ayudaron en la limpieza anual del edificio archivístico durante el Año Nuevo Chino. No funcionó, sin embargo. Hice algunos amigos … pero no me dio tiempo de ver las cosas que yo realmente quería ver. “

Tuvo mejor suerte con garbology.

“La próxima vez que fui a China (en 2002), fui al mercado de pulgas en Tianjin … y me encontré con un montón de periódicos Guardias Rojos de la Revolución Cultural. Estaba hojeando ellos y este hombre se acercó a mí y me dijo, ‘Hey, usted está interesado en ver material de la Revolución Cultural? Tengo mucho más material en mi casa. Si quieres echar un vistazo, te espero. ” Así que lo hice. Él tenía cajas y cajas de documentos, así que me fui a través de ellos y recogió los que yo quería “.

Brown comenzó a rondar el sábado por la mañana el mercado de pulgas. Le gustaba el convencionalismo de la obra.

“Se hace muy divertido. Sólo tengo este instinto que si algo está siendo encubierto, entonces es probable que haya una historia digna de ser contada allí. Es una especie de combinación periodístico-detective-investigador amalgama de lo que tiene que ver con el fin de cubrir la historia de la época de Mao, y para mí, es una aventura mucho más grande que sólo sentado en un cómodo y bien acondicionado archivo “.

Llegó a ser tan conocido entre los vendedores que iban a poner a un lado el material histórico para él. (Él era a menudo la única persona que estaba interesado en ella, dijo – ya que los manuales de arte sobre cómo dibujar desnudos, por ejemplo, eran mucho más de la demanda).

Las autoridades chinas han puesto reprimió a la venta de material de archivo en mercados de pulgas, dijo Brown, pero en su tiempo allí, llenó varios armarios archivadores con periódicos, manuales, informes policiales y los registros del gobierno. Compró un expediente grande de casos individuales de personas que fueron expulsados ​​de la ciudad por “crímenes” cometidos durante la Revolución Cultural – crímenes como los alimentos acaparamiento y zapatos alivio. Decenas de miles fueron deportados al campo durante el período.

El material ofrece a menudo una visión humana de las personas que tuvieron que vivir a través de la Revolución Cultural. Se habló de las preocupaciones mundanas y cotidianas comunes a todos nosotros – la familia, trabajo, dinero. Una de las piezas más afectan a la investigación que desenterró fue una serie de informes de la policía.

“Compré unos pocos archivos de suicidio de investigación (período de) la Revolución Cultural, los cuales, por desgracia, que tienen la imagen de la persona que murió. Así que la persona estaría buscando a la vista, y el archivo diría que esta persona murió en este día, y aquí está cómo lo hice, y he aquí por qué pensamos que lo hizo. “

Brown todavía tiene que incorporar los informes de suicidio en su escritura. Pero lo hicieron resonar por él cuando se volvió hacia otra parte de su investigación.

“Me enfadé mucho, en realidad, que se remonta a los archivos que tenía de los deportados de la ciudad. La mayoría de los archivos dijeron que las personas que fueron exiliados habían regresado a la ciudad y encontró trabajo nuevo, o que habían tenido que quedarse en el país.

“Pero hubo cuatro o cinco de esos 60 o 70 personas de los informes que tenía que se suicidaron. Así que me gustaría leer el informe sobre una persona, y que había llegado a conocer a esa persona, y me gustaría llegar a la última página y se diría que se había suicidado, y fue devastador. Y yo tendría que parar. Tendría que parar y salir a dar un paseo, porque yo estaba tan molesta, porque yo sabía que las cosas cambiarían en China.

“Sentado en mi escritorio aquí, quería decirles que, si tan sólo pudiera aguantar, las cosas cambiarían para mejor.

“Pero ya era demasiado tarde para ellos.”

pmcmartin@vancouversun.com
© Copyright (c) El Vancouver Sun

Read more: http://www.vancouversun.com/Pete+McMartin+Researching+China+dustbin+history/7961727/story.html#ixzz2KvREmCUk

Valentine’s Day

FEBRUARY

The sun rides higher

Every trip.

The sidewalk shows.

Icicles drip.

A snowstorm comes,

And cars are stuck,

And ashes fly

From the old town truck.

Valentine heart with birds

The chickadees

Grow plump on seed

That Mother pours

Where they can feed,

And snipping, snipping

Scissors run

To cut out hearts

For everyone.

by

John Updike

in

Good Morning to You, Valentine, poems selected by Lee Bennett Hopkins, illustrated by Tommie de Paola

Shaw Collection, PZ8.3 G6

DIYBookScanner: CAPTURA DIGITALMENTE LIBROS PARA CUALQUIER DISPOSITIVO

Este escáner de libros está cambiando la infraestructura de Lectura
http://www.businessinsider.com/ 14/02/2013
Daniel Reetz es un artista e ingeniero que se encontró con un problema un día – el edificio de oficinas se derrumbó, rompiendo las tuberías de vapor y de arruinar todos los libros del edificio.

Pero mientras que los libros físicos fueron destruidos, la pérdida Reetz no fue del 100%. Él había escaneado digitalmente la mayor parte de ellos, y siempre que tenía copias de seguridad redundantes en unos y ceros, que en realidad nunca había “perder” sus libros.

Reetz es el cerebro detrás de DIYBookScanner, una pieza de código abierto de hardware que ha sido rediseñado y reinventado con la ayuda de una gran comunidad de Internet. El escáner captura digitalmente libros para conservarlos y ponerlos en cualquier dispositivo que quiera. Puede ser construido con materiales que usted probablemente ya tiene en la casa, o se puede pedir un kit de su sitio por $ 475. El siguiente dispositivo más parecido que puede comprar sería mucho más caro.

Nos encanta cuando una tecnología cara o inaccesible se hace al instante fácil o asequible. Pero debido a la DIYBookScanner trata directamente con los aspectos de la propiedad intelectual, la preservación del conocimiento y la acción de eludir el “medio roto” de los libros físicos, se plantea una serie de preguntas.

Reetz tuvo la amabilidad de responder a algunas de ellas para nosotros.

Business Insider: Los cuentos interesantes acerca de cómo se está utilizando el escáner?

DANIEL Reetz: la lista corta: se ha utilizado para disparar digitalizar y dañadas por el tsunami libros sagrados en Indonesia, para digitalizar los textos de ingeniería para un estudiante con problemas oculares, para digitalizar los registros francés criollo médica en Haití, para digitalizar los registros de los buques de Minnesota, un estado sin salida al mar, para digitalizar fileslips, los lingüísticos “tarjetas de recetas” que se convierten en los diccionarios, como la base de un libro en conseguir libros en la computadora OLPC, que se utiliza para digitalizar más de 36.000 páginas de anuarios, que se utiliza para digitalizar las colecciones de tarjetas QSL. Incluso apareció como un elemento importante del diagrama en La tienda del Sr. Penumbra Hora 24!

Fundamentalmente, este proyecto se ha convertido realmente en todas las cosas nicho escaneo libro que todo el mundo ignora.

BI: ¿Es justo decir que en última instancia, el escáner se trata de preservar el conocimiento?

DR: Sí, y la gente ayudando a sí mismos. Lo más importante a destacar aquí es, a pesar del énfasis enorme en libros digitales, su comercialización, la exploración, la distribución, la lectura y la venta, se ha prestado casi cero en todos los libros que la gente ya posee. Clases enteras de libros y deseos relacionados con el libro han sido totalmente ignorados. Ahí es donde yo – y mis diseños y la liga de gente interesante – vienen pulg Ayudamos a la gente conseguir sus libros en un formato que puedan utilizar, utilizando la mayoría de cosas que ya tienen. No siempre puede ser archivado escaneos de calidad, pero son mucho mejor que ser ignorado.

BI: ¿Qué es lo más frustrante de la legislación vigente sobre propiedad intelectual?

DR: El problema fundamental de la ley de propiedad intelectual es que se formó en una era tecnológica totalmente diferente. No fue diseñado para nuestra época actual de la computación y fotocopiado. Cuando estos conceptos jurídicos llegó a existir, era difícil hacer una copia. Usted necesita, por ejemplo, una prensa de impresión. Hoy copiar miles de veces por segundo con nuestros dispositivos electrónicos. La ley no puede manejar el presente. Y ahí es donde empiezan los problemas.

Algunas personas están tratando de cambiar la ley, pero otros están explotando a que todo el mundo miserable y hacer diezmo todos. No soy la primera persona que dijo esto, y no será la última. Es una mala situación.

BI: Usted ha llamado previamente los libros físicos “medio roto”. Atención a elaborar?

DR: Es muy sencillo – es difícil de leer un libro físico en mi teléfono, muy duro para actualizar una información nueva, muy duro para ellos una referencia cruzada con otros textos, es imposible que las personas ciegas para acceder a la mayoría de ellos, muchos de ellos destruyen continuamente auto por el papel en que están impresos, algunos están en constante peligro a causa de las ideas contenidas en sus páginas, no puedo compartir sin privarme de acceso, y que los respalda es un montón de trabajo.

Fundamentalmente, me gustaría ver una nueva forma de lectura que toma lo mejor de los libros físicos y libros digitales. Por ejemplo, me gustaría tener un libro de texto que recibe actualizaciones incrementales en lugar de tener que volver a comprar con cada nueva edición. Esto ya existía hace muchos años en la forma de una enciclopedia como aglutinante que se ha actualizado como el conocimiento del mundo aumentó. O me gustaría un libro electrónico que no tiene que estar apagado durante el despegue y el aterrizaje, y que fácilmente puede marcar con un bolígrafo. Toda la tecnología para hacerlo ya existe. Es sólo dispersa.

BI: ¿Cuál es el valor en un archivo digital a través de un libro físico?

DR: Accesibilidad, principalmente, en el sentido más amplio. Puedo conseguirlo, usarlo, y compartirlo en cualquier lugar. Anotación – el margen puede ser (pero no todavía) extraordinariamente poderoso. También la búsqueda – ser capaz de buscar en mi biblioteca entera sólo para los pasajes y la información que quiero sería maravilloso. Arma de doble filo, sin embargo – exploración a través de libros que buscan cosas específicas a menudo conduce a nuevas ideas y conexiones inesperadas.

BI: ¿Cuál es el valor de un archivo digital sobre el acceso a través de la nube de Amazon?

DR: Si usted es propietario del archivo, es controlarlo. Eso es lo fundamental. Puede copiar, copia de seguridad, eliminarlo o incluso trepar por los bits en el arte digital interesante, lo que sea!

Si está en algún otro servidor, y sólo se puede llegar a ella a través de una aplicación, que no sea de su propiedad o acceso al mismo. Es lo peor del mercado de alquiler, porque algún día su dueño se va a morir. O se cansa de alquilar a usted. O el dispositivo que usted está leyendo en que se va a convertir en obsoleto y sin apoyo. Esto ya ha sucedido en algunas de las plataformas de lectores de libros electrónicos tempranos.

BI: ¿Cuál es el futuro del libro, físicos y de otra manera?

DR: Si usted me pregunta, libros físicos van a seguir un camino similar al vinilo. Siempre tienen y siempre contendrá la información que se preocupan y quieren tener acceso a. Y su medio tiene propiedades especiales y maravillosos que los hacen digno de ser amado y no fácilmente descartado, a diferencia de, por ejemplo, 8-track. Así que voy a estar allí por un tiempo largo, pero cada vez más su mantenimiento será cada vez más costosa.

Mientras tanto, el mercado se moverá hacia formas cada vez más baratos y más efímero de la distribución, como, bueno, ya lo ha hecho. En una escala personal, podrás comprar pedacitos cada vez menos y los bytes más y más. Vas a tener menos, pero tienen más. En algún momento, los libros reales, como la prensa de copiar, vinilo y otros medios con antecedentes de peso y maravillosas manifestaciones físicas, bueno, van a estar nicho. Habrá carpetas artesanales en Brooklyn vendar los libros de la antigua forma de cola de conejo, y habrá una variedad de empresas que sobreviven a un tecnicismo como algunos documentos que se están legalmente obligados a imprimir en forma de libro, o algunas personas (como la personas con discapacidad visual) que necesitan ellos en una forma física particular.

Pero a medida que pasa el tiempo, nuevos libros reales cada vez más se convertirá en una novedad, un add-on para un proceso de compra digital. Su posición como fuente de examinados, editado, calidad aclaró y se concentró y exposición es poco probable que cambie, dada la extrema brevedad de la comunicación en línea, pero el flujo de información y la discusión no será tan verticiladas gravitacionalmente a su alrededor.

Las bibliotecas evolucionan de maneras interesantes. Algunos se convertirán en museos y archivos. Algunos se convertirán en centros de información – incluso más de lo que son ahora. Algunos se toman decisiones desastrosas como poner el lugar en iPads e iTunes sólo para ser regado con cada nueva versión. Por lo menos hay una idea progresista en ello.

Pero esto no es un lamento. Espero un mayor acceso y una distribución más sensible, así como mayores volúmenes de libros para las personas que sólo se pueden consumir de manera particular. También espero con interés hasta el final de la oscuridad. ESO es lo que estoy realmente esperando para ayudar a salir de todo esto. Ya no va a esos raros, una sola vez podredumbre libros hasta que alguien, sin saberlo ellos mandriles. Van a estar por ahí, en algún lugar, listo para el descubrimiento. Listos para leer.

CRECIMIENTO DE DATOS SOBREPASA LA TECNOLOGIA PARA GESTIONARLOS

En la Bolsa de Nueva York, el diluvio de datos abruma bases de datos tradicionales
http://www.forbes.com/ 14/02/2013

NYSE y Tecnologías de la Bolsa de Nueva York, su filial tecnológica, encontró que el crecimiento continuo de los datos del mercado de valores, la demanda de más análisis, y, gracias a los reguladores, mucho más informes, fueron demasiado para su base de datos Oracle.

NYSE Technologies recibe cuatro-cinco terabytes de una base de datos al día y lo utiliza para hacer análisis complejos, la vigilancia del mercado, la capacidad de planificación y seguimiento.

La compañía había estado utilizando una base de datos Oracle, dijo Emile Werr, jefe de desarrollo de productos, NYSE Big Data Group y director global de Arquitectura Empresarial y Gestión de Datos de Identidad Acceso para NYSE Euronext. Oracle no puede manejar la carga de trabajo – tomó horas para la carga y velocidad de las consultas tuvieron pobres.

Bolsa de Nueva York volvió a la plataforma IBM Netezza porque no pudo lograr sus objetivos con la tecnología de base de datos tradicional, Werr dijo.

“Empezamos a ir cinco años y ahora somos más maduros en la industria con el uso de MPP (procesamiento masivamente paralelo) de sistemas, y hemos demostrado ROI significativo, en ser capaces de hacer análisis complejos, mientras que la gestión de la huella”, dijo Werr.

“NYSE necesita almacenar y analizar los siete años de datos históricos y ser capaz de buscar a través de aproximadamente un terabyte de datos por día, lo que equivale a cientos de personas en total”, agregó Werr. “El Sistema de PureData Analytics powered by Netezza proporciona la escalabilidad, simplicidad y desempeño crítico en la capacidad de analizar nuestros datos importantes para obtener resultados más rápido que ocho horas en la solución anterior, que en nuestro mundo es un cambiador de juego”.

Enfoque inicial NYSE era de la vigilancia de comercio de los creadores de mercado y las plataformas de los corredores-distribuidores comerciales. Una segunda preocupación fue la planificación de la capacidad.

“The New York Stock Exchange SLAs (acuerdos de nivel de servicio) son muy estrictos”, dijo Werr. “El sistema debe ser del 100 por ciento culpa tolerante.Cuando los sistemas de cruzar umbrales de capacidad, la capacidad adicional se activa automáticamente y de comercio continuaría fluyendo sin interrupciones. “

Werr dijo que quedó claro que la tecnología de base de datos tradicional no haría lo que sea necesario NYSE.

“Los volúmenes de datos extremadamente grandes, las complejidades de integración de datos, vigilancia del mercado y ad hoc de análisis de requisitos tomó una gran cantidad de recursos de TI para cuidar el medio ambiente y constantemente afinar. Los sistemas se hizo demasiado lento y complejo “, agregó Werr.

Para ejecutar análisis, los datos tuvieron que ser extraídos de la base de datos en aplicaciones como SAS y de propiedad NYSE aplicaciones para realizar el análisis necesario.

Werr dijo NYSE Technologies ha descubierto la manera de utilizar todos sus activos de información de una manera eficiente y rentable. La firma ha ampliado su almacén de datos con una fuente de archivos distribuido, agregó.

“Los datos importante para nosotros es el aumento entre sistemas como Netezza y un conjunto de tecnologías como Hadoop y un sistema de archivos distribuidos y los niveles de identificación que orquestan acceso a datos.NYSE grande de datos es todo acerca de tomar que a un nivel superior y el embalaje que lo que se puede caer en una organización y ha movilizado para que pudieran seguir apoyando las innovaciones en grandes datos “.

Phil Francisco, vicepresidente de gestión de producto de datos grande de IBM, dijo Werr había desarrollado algunas maneras interesantes para cargar los datos de archivo en Netezza muy rápidamente para NYSE puede ejecutar análisis de vigilancia contra los registros de hace unos meses o unos pocos años atrás.

“Por lo general ellos tienen menos de un año de datos de Netezza pero siempre se puede cargar datos desde un archivo.” Con los métodos Werr desarrollado, NYSE puede buscar patrones de larga duración. Emile fue el artífice para que -. Cómo utilizar un alto rendimiento de almacenamiento de datos en torno a la retención de datos “

“NYSE continúa empujando el sobre para un alto rendimiento, escalabilidad y confiabilidad”, dijo Werr. “NYSE ha implementado grandes tuberías de la red a través de los centros de datos y sistemas de negociación. Podemos mover datos rápidamente. Los datos tienen que moverse dentro y fuera de los sistemas de análisis (como Netezza) rápido.

NYSE Technologies hace que sus sistemas disponibles para la compra e instalación de un cortafuegos o como un servicio. El sistema es rápido – en términos de análisis, no está diseñado para el comercio de alta frecuencia.Refresca a intervalos de un minuto, casi en tiempo real en el mundo de la analítica.

Algunos agentes de bolsa pedir datos en un punto específico en el tiempo, como el Flash Crash para que puedan probar sus algoritmos en contra. Mover los datos a una empresa puede ser costoso, así NYSE Technologies deja en su centro de datos y las empresas pueden probar en contra de ella sin mover los datos del día.

“Muchas empresas quieren obtener datos sobre la demanda al tiempo que deja en nuestra empresa”, explicó. Los datos pueden ser ofrecidos en forma cruda o personalizado para que sea más fácil de usar.

ACCESIBILIDAD A LAS FILMOTECAS O ARCHIVOS FILMICOS

VACÍE LAS BÓVEDAS
http://www.newyorker.com/ 14/02/2013

Si las bóvedas se vaciaron, lo que no habría que esperar? Las nuevas películas, por supuesto, que siguen llegando a un ritmo vertiginoso en calidad como en cantidad. Pero la sombría historia se repite a un ritmo de partido, ya que condena a un trabajo nuevo en un instante inaccesibilidad de archivos, cumpliendo la profecía oscura del científico siniestro de “Alphaville”: “Usted se convertirá en algo peor que la muerte. Te convertirás en una leyenda. “Pesca de arrastre periódicos franceses ayer, me enteré de que el fallecido director griego Theo Angelopoulos dejó una última película,” The Dust of Time “, de 2009, protagonizada por Willem Dafoe, Michel Piccoli, Irène Jacob, y Bruno Ganz . Se está abriendo allí hoy, pero aún no se ha proyectado en estas costas (hasta donde yo sé). La historia, tal como se describe por Jacques Mandelbaum en Le Monde , suena tentadora:

Willem Dafoe interpreta a un director que está haciendo una película sobre el trágico destino de sus padres, los comunistas griegos atrapados en el suplicio de su fidelidad ideológica, deportado a Siberia a pesar de haber esperado a hacer su vida en la patria del socialismo. Despreciando la narración lineal, evolucionando de acuerdo a las conexiones que son más poético que novelesca, Angelopoulos esboza un retrato de la generación vieja y nueva.

La próxima semana, Film Society del Lincoln Center está tomando otra leyenda de los últimos días “, Gebo y la sombra”, la película más reciente de la de ciento cuatro años de edad, director Manoel de Oliveira, de la alacena y ventilar hacia fuera en dos pruebas . (Tengo una opinión cápsula de ella en la revista esta semana.) Canta con sabiduría y experiencia como profundamente cinematográfico, ya que son mundanos. Es una adaptación de una obra de casi un siglo de antigüedad en el eterno tema del hijo pródigo. Los padres del joven son sedentarios, paralizado por el dolor y la enfermedad, pero las películas de Oliveira de la familia quasi-Beckett-como anticipación interno de la vuelta, y los resultados explosivos, en pictóricas composiciones-a instintivo vez simple y grande, tranquila y sinfónico implícitamente, pero riguroso, que transmiten la metafísica esencial del poder artístico, una realización instantánea e incontrolable al final de una vida llena de opciones.

Estuve hablando ayer con mi colega Nick Liptak, un conocedor del cine chino clásico, y le recomendó “I Wish I Knew”, de uno de los mejores directores más jóvenes de nuestra era, Jia Zhangke, que presenta entrevistas con las actrices de los primeros tiempos, y que aún no se ha publicado aquí, ya sea en cines o en DVD. La lista es interminable, cuando mi colega Ben Greenman apagar unllamamiento ventisca basado en Twitter para “películas con mucha nieve en ellos”, llegó un par de películas de Jean-François Stévenin a la mente, pero ¿cómo puede uno llegar a ver ellos aquí?

Cantidad importa desesperadamente. Llegué a conocer el Museo del Louvre en los años ochenta, cuando contaba con mucho menos espacio de exposición de lo que hace ahora. A continuación, se ofrecen una serie de obras maestras, y ahora, en su encarnación piramidal, con un montón de trabajo anteriormente archivado en la vista pública, se diluye el desfile de genios individuales y deja claro el fondo extraordinario de artesanía artística, la tradición y el aprendizaje que se construyó y transmitido a través de los siglos-quizá despectivo, una especie de “genio del sistema” de la historia del arte. En las películas, no estamos allí todavía, sino que el sistema es demasiado evidente, y el genio se mantiene en la clandestinidad. Una cosa es que haya filmotecas crucial edificantes en todo el mundo, a partir de París, pero sería aún mayor de sus tesoros para ser liberados de las limitaciones geográficas y de forma masiva, rápidamente transferida a vídeo y puestos a disposición de los espectadores con acceso a las computadoras. (Sí, las cuestiones de derechos de autor probablemente haría que el proyecto insuperablemente difícil o caro.) La experiencia de ver copias de películas proyectadas en una pantalla en una sala de cine es indispensable, así como la experiencia de sala de conciertos es indispensable para la comprensión de la música- pero el conocimiento de la historia del cine no debe limitarse a los que tienen acceso a la mejor repertorio contiene más que un conocimiento del arte debe limitarse a aquellos que pueden viajar a los museos.

El sueño del archivo-un total de flotación libre “videoteca” no es necesariamente una historización de la dependencia, de la nostalgia patológica y permanente que pesa sobre los cineastas, críticos y espectadores por igual, mientras que oscurece la invención artística nueva con una cortina de humo de aprendizaje. Más bien, puede ser una liberación de un fetichizador del pasado cinematográfico haciéndola completamente y presente inmediatamente. La escasez y el sentido del acontecimiento artificial, creado por una nueva versión, son parte del proceso de fetichización, el mundo de acceso instantáneo total sería hacer los clásicos no hay noticias, pero simplemente, como mucho una segunda naturaleza como primera lengua. Es un importante paso extrañamente, todavía difícil para muchos a tomar más de un siglo en la era del cine-para hacer y amar películas en sus términos distintivas.

Autor: Richard Brody es el editor de películas para Goings On ejecutivo agresivo y el autor de ” Todo lo que es el cine: La vida de trabajo de Jean-Luc Godard “.
Read more: http://www.newyorker.com/online/blogs/movies/2013/02/empty-the-vaults.html#ixzz2KuOVt0Xr

¿HAY ALGUNA FORMA SEGURA DE ARCHIVOS PARA ALMACENAR LAS IMAGENES DIGITALES?

Guardar imágenes con tecnología es un negocio delicado
http://www.albernivalleynews.com/ 14/02/2013

Como fotógrafo, el almacenamiento de archivo y la recuperación rápida de las fotografías son de gran importancia.

Cuando empecé a grabar en formato digital, decidí que la mejor manera de almacenar la montaña de imágenes que fueron rápidamente llenado mi disco duro de la computadora sería grabarlos en CD o DVD. La diferencia entre un CD y un DVD es un CD que me daría una quemadura de 700 Megabytes, mientras que un DVD me daría 4,7 Gigabytes.

Debido a que la recuperación de fotos en un CD sería más rápido que las fotografías almacenadas en un DVD, me decidí a grabar la mayoría de mis archivos de fotos en CD. Me aseguré de usar CDs de archivos sólo DVDs de calidad y que por lo menos el tiempo suficiente para llevarme otra vez hasta el próximo cambio de tecnología.

Yo etiquetado un buen número de ellos, asegurándose de usar archivos sin ácido etiquetas que no atacarían a las delgadas láminas de aluminio debajo de la información.

La semana pasada estaba buscando una foto que había tomado a finales de 2004 o principios de 2005 por lo que me abrií paso entre una montaña de CDs. (En realidad ellos están bien ordenados por fecha en una cosita de almacenamiento de tres cajones con ruedas de ruedas que hace tiempo que han caído.)

Saqué un CD que se parecía a la fecha correcta en 2004, lo puso en la bandeja de CD del HP, se sentó y esperó. Nada … Nada … Zip …. así que me quité el CD de HP, poner el mismo CD en la ranura de MacBook Pro, esperaba, le dio algunos buenos minutos y el Mac vienen con una caja de diálogo que dice “CD ha sido a través de la Segunda Guerra Mundial por lo tanto, no se puede recuperar la información “, o algo por el estilo.

Decidí ver lo mal que el daño era, así que empecé a revisar cada CD en el ordenador. Hasta ahora he eliminados 34 CDs ilegibles todo desde 2004/2005, la mayoría de ellos tienen etiquetas pegadas en y todos ellos son completamente imitación. He revisado las calificaciones y reseñas de CDs Imation en Internet, son todos positivos.
Desesperado, le envié un correo Tony de Servicios Técnicos de Tony, que me escribió de nuevo y me aconsejó que ejecutar un programa de recuperación de archivos para recuperar algunos o todos los archivos de fotos que no eran accesibles.
He descargado uno de los programas gratuitos recomendados de recuperación de archivos, poner en un CD dañado, arranque presionado y dejó sola a hacer su cosa.
Dos días más tarde, el indicador en el programa de recuperación mostró que el CD contenía 281mb con una recuperación hasta el momento de 116kb en archivos dañados. A ese ritmo, se necesitarían alrededor de un mes para recuperar un CD.
, Tony se acercó, le dio siete CDs para llevar de vuelta a su tienda y ver si podía recuperar cualquier archivo.
Ahora la pregunta del día es: “¿Hay alguna forma segura de archivos para almacenar las imágenes digitales?”.
He mirado en la Nube, discos duros externos, unidades externas SSD, unidades de memoria flash (USB), DVDs, y no he encontrado una solución aceptable. Dame negativos y diapositivas en cualquier momento.


Autor: Norman Silverstone
¿Alguna pregunta? E-mail a nsilverstone@telus.net o verme en línea en www.silverstonephotos.com.

Norman Silverstone enseña fotografía a través de North Island College y Eldercollege en Port Alberni.

A SUBASTA COLECCION DE CUENTOS Y MANUSCRITOS DEL SIGLO 19

Sotheby es vender importantes documentos de archivo asiáticoshttp://www.newstrackindia.com/ 14/02/2013

Nueva Delhi, 14 feb (Xinhua) Una colección de cuentos ilustrados del siglo 19 documentos de viaje, acuarelas y manuscritos – algunos de los cuales nunca han sido publicados con anterioridad – pasará bajo el martillo 28 febrero en Sotheby en Londres, la casa de subastas dijo el jueves.

Los objetos de colección, que se espera recaudar más de 1,5 millones de libras, se han adquirido de un coleccionista privado que había recogido la herencia libros de viajes y de la placa en una variedad de medios, incluyendo huellas de manos de color, fotografía, acuarela y dibujos.

La colección contiene obras de la biblioteca de Bería Botfield (Longleat), considerado como uno de los más grandes coleccionistas de libros del siglo 19, y de la colección de Sefik Atabey, que era dueño de uno de los mayores archivos del Imperio Otomano.

Richard Fattorini, el director del departamento de Sotheby de libros y manuscritos dijo que la “subasta representa una maravillosa oportunidad de adquirir algunos de los mejores libros en este campo, ya que las colecciones de esta cualidad tan rara vez llegan al mercado”.

“No sólo hay ediciones consideradas como las más importantes en su categoría y los medios por los artistas más importantes históricamente y escritores, pero muchos también están magníficamente encuadernado, en excelentes condiciones y en muchos casos tienen procedencias importantes”, dijo Fattorini.

Los libros en venta incluyen un volumen excepcional de pintores británicos Raj y cronistas Thomas y “Escenarios Orientales (1795-1807)” William Daniell estimados en 250.000 libras.

Thomas Daniell y sobrino Wiliam pasó nueve años en la India entre 1785 a 1784 para hacer “estudios, bocetos y dibujos de los, paisajes del país, la arquitectura y las antigüedades”. Pasaron otros 13 años para hacer “aguatintas muy precisas”. La colección bien encuadernado había estado previamente en la colección del Conde de Bradford.

Una colección de cartas, dibujos, cartas y fotografías de James Emerson Tennet sobre la historia de Ceilán, una de las más importantes fuentes de material de archivo el 19 de Ceilán siglo, pasará bajo el martillo también.

Sir, I Desire an Interview

On this holiday dedicated to lovers (of both the practicing and the prospective kind), we should note that Emily Dickinson’s first appearance in print was in the form of a valentine. “Magnum bonum, ‘harum scarum’” had its debut in the February 1850 issue of the relatively new Amherst College student literary magazine, The Indicator. Like all of Dickinson’s writings published during her lifetime, it was believed to have appeared without her consent. The editors of the magazine intimated that a good many contributions came in from female admirers but they chose this one to be published.

It is not hard to see why. “Magnum bonum” is no conventional valentine:

magnumbonum1 magnumbonum2

This is a lollapalooza of a valentine. Not at all demure! It has verve, style, wit and allusion. In short, just what I would want the 19-year old Emily Dickinson, now just beginning to feel her creative powers and to think of herself truly as a poet, to have for her literary debut. “We’ll build Alms-houses, and transcendental State prisons, and scaffolds – we will blow out the sun, and the moon, and encourage invention. Alpha shall kiss Omega – we will ride up the hill of glory – Hallelujah, all hail!” Sounds like a memorable night out.

George Gould (AC 1850)

George Gould (AC 1850)

It is believed by most biographers that “Magnum bonum” was intended by Dickinson as a valentine for one of the editors of The Indicator, George Gould.  Gould, a towering 6’8″ and from an impoverished background in rural Worcester County, was considered one of the most brilliant men of Amherst’s class of 1850. He was a close friend, classmate and fraternity brother of Emily Dickinson’s brother Austin, and as such would have been on familiar terms with all the Dickinsons. Many have speculated (among them, posthumously, Emily’s sister Lavinia) that there was a romantic bond between them, but the evidence for this is dubious.

The initials used in this piece are curious. It is signed “Yours, truly, C.” for which no one has an adequate explanation. The editorial commentary that follows, however, ends with the flourish “Q.E.D.” (quod erat demonstrandum, “that which was to be demonstrated,” the standard conclusion to a mathematical solution). But to those in the know at Amherst, might these letters have just as easily been interpreted “quoth Emily Dickinson”? A Valentine’s Day puzzle.

A Gene Autry Valentine

 

Gene Autry on tour in England, 1953© Autry Qualified Interest Trust and The Autry Foundation  Courtesy of Gene Autry Entertainment

Gene Autry on tour in England, 1953© Autry Qualified Interest Trust and The Autry Foundation Courtesy of Gene Autry Entertainment

Gene Autry, young fans and a television set. Almost everything we need to know about Autry’s success is captured in this one moment.

Autry understood the value of connecting with his fans, maintaining a personal appearance schedule through the early 1960s that continues to amaze. He delighted in visiting children everywhere he went and here, in 1953, he is adored by a new generation, the children of his now adult fans. Autry was also skilled at employing new technologies to entertain and reach his audiences. By the time this photograph was taken, Autry was producing and/or starring in popular Western television programs including The Gene Autry Show, Annie Oakley, and The Adventures of Champion.

A picture does indeed say a thousand words and the interest in Autry’s career, as evidenced by the questions we receive, has not waned. If you can provide more details about this photograph, please contact us at: rroom@theautry.org.

FUNCIONARIOS DEL AGN COLOMBIA ENSEÑAN A LA UTB EN GESTION DE FOTOTECA HISTORICA

Archivo General de la Nación respalda a la UTB en manejo de Fototeca Histórica
http://www.eluniversal.com.co/ 13/02/2013

Dos funcionarios del Archivo General de la Nación (AGN), especialistas en archivística y medios audiovisuales, fueron designados por esa institución para guiar y orientar al equipo de profesionales de la Universidad Tecnológica de Bolívar, en el manejo de la Fototeca Histórica Cartagena de Indias.

Hasta la fecha la UTB ha registrado en el software Aleph 1020 archivos fotográficos; además se han digitalizado 7162 documentos fotográficos.

Inicialmente los dos funcionarios del AGN, Alexander Melo Castro, coordinador del Grupo de Inspección y Vigilancia, y Alejandra Orozco García-Mayorca, profesional especializado del grupo de inspección y vigilancia, efectuaron una visita de inspección en las bibliotecas de ambos campus, con el fin de realizar un diagnóstico del estado de conservación de los soportes fotográficos y el fondo documental de los archivos de la UTB.

“El Archivo General de la Nación a través de nuestro laboratorio de restauración cuenta con todos los equipos y profesionales que pueden determinar el estado de conservación en el cual se encuentran las fotografías y todos los soportes audiovisuales que tenga la universidad, de igual forma para el tema de la gestión documental; nuestra orientación será de gran utilidad para la universidad y garantizará que se inicie estos importantes proyectos con total profesionalismo y conocimiento”.

Alexander Melo Castro dijo que la Fototeca Histórica de Cartagena cuenta con un patrimonio documental maravilloso.

“Hicimos una primera visita en donde observamos que hay gran cantidad de material fotográfico, infortunadamente también es verdad que hay material que requiere procesos de restauración, lo anterior se debe a que no ha estado en unas condiciones óptimas para este tipo de material. Entonces en ese sentido es muy importante y muy probable el deseo de la universidad y su administración por querer recuperar todo este patrimonio documental de la ciudad y de la región, porque vemos allí que hay representantes de toda la sociedad cartagenera y bolivarense”.

AMONTONADOS EN CAJAS DE NARANJAS DOCUMENTOS CON MAS DE 2 SIGLOS DE ANTIGUEDAD

Turís halla documentos con más de dos siglos al ordenar el archivo local
http://www.lasprovincias.es/ 13/02/2013

Los papeles pertenecen al departamento de intervención y se encontraban amontonados en cajones de naranjas

Turís recupera parte de su historia documental. Esto se debe a que el Ayuntamiento de Turís ha decidido, según fuentes municipales, «poner fin a la situación de abandono y deterioro en que se encontraba el archivo municipal».
Fuentes municipales añaden que también «el departamento de intervención se ha dedicado en las últimas semanas a recuperar y clasificar documentos que se encontraban dispersos por varias dependencias del edificio consistorial».
En el peor de los casos se hallaban en el desván, amontonados en estanterías entre todo tipo de enseres y utensilios, o en el interior de cajones de naranjas sin clasificar y cubiertos de polvo.


«Una situación cuanto menos deplorable, ya que nos hemos encontrado documentos con más de dos siglos de existencia y que constituyen una parte importante de nuestra historia como municipio», asegura la alcaldesa de Turís Pilar Lozano.
La documentación perteneciente al departamento de intervención quedará perfectamente instalada en diversos locales municipales.

Sin embargo, existen documentos más antiguos entre los que se encuentran varias actas comprendidas entre 1760 y 1782. Dichos documentos constituyen un «auténtico tesoro patrimonial que, por su valor histórico, quedarán archivados en el propio edificio consistorial una vez sean debidamente restaurados y encuadernados», explica Lozano.

Con esta iniciativa «no sólo intentamos ordenar el archivo en sus varias vertientes como es la de intervención o la histórica, sino también mantenerlo en buen estado de conservación para facilitar la consulta y el acceso a los datos».

La interventora del Consistorio, María Rovira, comenta que se han trasladado y clasificado «miles de documentos pertenecientes a su departamento comprendidos entre 1883 y 2008, que es el año hasta el que figura la documentación encuadernada». Progresivamente se irán añadiendo el resto de años hasta la actualidad.

De esta manera los documentos dejarán de ocupar los cajones de naranjas como improvisados archivadores para pasar a estar bien recopilados, clasificados y ordenados.

Las tareas durarán todavía unas semanas hasta que finalice la instalación de las nuevas estanterías que deben acogerlos. Será entonces cuando podrá afirmarse que el archivo municipal está en perfectas condiciones tras recuperar los diversos documentos del resto de enseres y utensilios.

INTERCAMBIO DE INFORMACION SOBRE ARCHIVO FILMICO ENTRE CHINA Y ECUADOR

Intercambio sobre archivo fílmico
http://www.lahora.com.ec/ 13/02/2013
Representantes de Archivo Fílmico de China (CFA, por sus siglas en inglés), encabezada por su director, Zhang Jianyong, visitaron la Casa de la Cultura Ecuatoriana (CCE) para realizar un diagnóstico sobre catalogación, preservación y digitalización de películas en la Cinemateca Nacional.



ARCHIVO HISTORICO DE ASTURIAS RECIBE EN DONACION DOCUMENTOS DE LA CASA RON Y LOS LLANOS

Donan al Archivo Histórico documentos sobre los concejos de Ibias y Cangas
http://www.elcomercio.es/ 13/02/2013


El Archivo Histórico de Asturias albergará en depósito una importante documentación de la casas de Ron, de Cecos, y los Llano, de Santianes de Porley, dos de los linajes más destacados del Occidente. El material, que abarca de los siglos XVI al XX, ha sido cedido por las hermanas canguesas Ana y Amelia de Ron Fernández a través de la asociación cultural Tous pa Tous, Sociedad Canguesa de Amantes del País.

La Consejería de Educación, Cultura y Deporte subrayó ayer que la documentación aportada cuenta «con un alto valor histórico y patrimonial», y detalló que aporta información sobre las brañas y montes de Cangas del Narcea, en especial la braña del Acebal, y del monte de Valdebois (Valdebueyes), en Ibias, que está integrado en la Reserva Integral Muniellos. Asimismo, entre los documentos se incluyen árboles genealógicos y textos relativos a la iglesia de Cecos.

Los documentos serán conservados en el Archivo, que facilitará su consulta pública para favorecer la divulgación del patrimonio histórico y cultural de los territorios de la comarca suroccidental.

Diplomatic Impunity: Dean Acheson Counsels Audiences on Disarmament

In 1958, former Secretary of State Dean Acheson was out of power but not out of opinions. At this Book and Authors Luncheon the influential statesman weighs in on the pressing foreign policy question of the day: our relations with the Soviet Union.

After a few opening remarks about the previous speakers, in which he excoriates the American educational system and refers to “the essential vulgarity of American life,” he summarizes the argument of his just-published book, Power and Diplomacy. Acheson addresses a global situation which he feels has turned against America. The Soviet Union has just launched Sputnik. The specter of unmanned rockets delivering nuclear weapons was a not-too-distant danger. At the same time, the Russians were scoring great propaganda victories by clambering for talks on nuclear disarmament. Acheson links these two issues. He argues that since the Soviet Union’s “state of the art [in rocketry] is so much more advanced…the balance of terror has swung to one side.” Therefore, why should we negotiate? All the United States would be able to do is agree to concessions. He ticks off various trouble spots around the world and finds the issues to be local, calling for good policy on our part, not negotiation. He is particularly concerned about the fate of Europe. He fears any agreement with the Russians would allow it to “sink under Soviet hegemony.” In his increasingly harsh assessment, he claims “our present leaders are ill-equipped for this kind of exercise,” and that our allies, who are in “grave difficulties” of their own, could be pried loose from us by enticing offers. In conclusion, he counsels the  audience not to be afraid, but to be “sensible.”

Born in 1893,  Acheson acquired impeccable educational credentials before entering government. After Groton, Yale, and Harvard Law, followed by two terms clerking for U.S. Supreme Court Justice Louis Brandeis, he worked for a law firm in Washington, D.C., before moving first into the Department of Treasury and finally, in 1941, the Department of State. There, he rose to become secretary in 1949. His influence was far-reaching, both in terms of general policy and specific legislation. He was also the very visible face of U.S. foreign policy, as this citation accompanying his portrait in the National Portrait Gallery notes:

Dean Acheson was the consummate statesman of his time; he looked and played the role to perfection. In 1946, from his State Department office in Washington, he facilitated George Marshall’s negotiations in China. The following year, when Marshall became secretary, Acheson, as undersecretary, administered the department and implemented its reorganization…Acheson proved to be one of the Marshall Plan’s staunchest supporters.

Acheson, who initially favored peaceful coexistence with the Soviet Union, changed his mind after Stalin’s brutal repression of Eastern Europe. Historians consider him to be one of the founders and architects of the ensuing Cold War. In detailing his achievements, The New York Times lists:

The Bretton Woods agreement, which led to the establishment of the World Bank.
The Truman Doctrine of assistance to Greece and Turkey.
Spade work for the Marshall Plan of bolstering Europe.
Shaping atomic policy.
The North Atlantic Treaty Organization agreement.
The Japanese peace treaty.
The diplomacy of the Korean conflict.
Non-recognition of Communist China and aid to Chiang Kai-shek in Taiwan.
Creating and rearming West Germany.
Bipartisanship in foreign policy.

Despite holding what seem now to be hawkish views, Acheson came under intense criticism from the right. He was blamed for “losing China” to the Communists and for defending Alger Hiss and other State Department employees accused of having links to socialist or communist organizations. His East Coast elite manner and what some perceived as arrogance made him a popular target for Senator Joe McCarthy and others.

After leaving office in 1953, he became an influential adviser to subsequent Democratic administrations, notably being one of the group of “wise men” upon whom Lyndon B. Johnson relied for guidance relating to the war in Vietnam. At first, Acheson supported the war, drawing this rebuke from W. Averell Harriman: “Some people’s minds freeze. Acheson’s hasn’t changed since 1952.”

In 1968, however, he changed his mind, urging Johnson to get America out. By then, however, the damage, both in terms of prestige and loss of life, was done.

Acheson also became an author, writing six books, most notably Present at the Creation (1970), about his years at the State Department, which won the Pulitzer Prize. The same qualities that so enraged his critics — the cultured, elitist, grand, or perhaps grandiose world view — endeared him to historians. As the Yale Professor Gaddis Smith wrote:

The passing decades confirm Dean Acheson’s place as the clearest-thinking, most effective secretary of state of the 20th century. As a writer he has no equal since Thomas Jefferson first occupied the office in the 18th century.

Dean Acheson died in 1971. He was remembered in this description in a later biography as:

…over 6 foot tall, with steel-blue, “merry, searching eyes,” and a “wolfish” grin … an unforgettable character — intellectually brilliant, always debonair, and tough as tempered steel. 

 

Audio courtesy of the NYC Municipal Archives WNYC Collection.

Poor audio quality due to condition of transcription disc. 

Note: Some poor audio quality due to condition of original recording.

Explica tu innovación a tus usuarios y clientes (II)

Explica tu innovación a tus usuarios y clientes (II)

Completamos la entrada de contenido relativa a cómo hacer una difusión sencilla y eficaz de tu innovación en los productos y servicios de tu departamento de gestión de información o en cualquier otro, donde se presta un servicio de forma regular, a un cliente interno y/o externo. En la Consultores Documentales

EXPLORER++ PARA BUSCAR MAS A FONDO EN TUS ARCHIVOS

Explora a fondo tus archivos de Windows con Explorer++
http://lukor.com/blogs/ 12/02/2013

image
Si bien los sistemas operativos Windows ya incluyen un explorador interno en el cual podemos buscar carpetas y archivos, muchas veces queda demasiado corto en las expectativas de uso del usuario.
En ese caso podemos recurrir a Explorer++, un explorador sumamente potente y efectivo que permite (gracias a su similitud con el explorador original) poder encontrar todo tipo de archivos y documentos de manera intuitiva y veloz, ahorrándonos tiempo durante las búsquedas.
En cuanto a sus características podemos destacar que se incluye soporte para añadir múltiples pestañas a las búsquedas, haciendo más cómoda la forma de pasar archivos de una carpeta a otra, arrastrando; sin tener que copiar y pegar mientras abrimos nuevas ventanas.
image
En caso de tener muchos archivos en un sólo lugar podemos guardar un listado en formato de texto de todos los archivos que contiene esa carpeta, para tener una guía báscia de que gestionamos.
Explorer++ cuenta con compatibilidad para Windows XP, Vista, 7 y 8 adaptándose a cada uno con prestaciones únicas para cada respectivo sistema operativo. Instálalo y experimenta por tu cuenta cómo buscar archivos en Windows es mucho más sencillo e intuitivo con esta alternativa gratuita y legal.
Vía: PcDigital
La entrada Explora a fondo tus archivos de Windows con Explorer++ aparece primero en DosBit.

Fuente Original: dosbit.com, Web/blog personal: http://www.dosbit.com/

ARCHIVO DEL REINO DE VALENCIA EN CONDICIONES DEPLORABLES POR FALTA DE PERSONAL

El Archivo del Reino de Valencia, en situación lamentable

http://www.informavalencia.com/ 12/02/2013
La Asociación de Archiveros y Gestores de documentos valencianos (AAV) ha denunciado hoy en un comunicado la situación lamentable del Archivo del Reino de Valencia tras la reducción “al mínimo” del personal de atención al público y de los departamentos que lo forman.

La entidad señala como “otro ejemplo de dejadez” el Archivo Histórico Provincial de Castellón, que no cuenta con personal propio.

Los archiveros recuerdan que hay “ámbitos muy definidos de nuestra administración” que están experimentando “abandono o descuido que en algunos casos raya la irresponsabilidad” ya que pone en peligro “el producto de muchos años de esfuerzo y trabajo” por parte de instituciones, de profesionales y de la sociedad en su conjunto.

La Ley de Archivos de la Generalitat, señala, recoge que todas las entidades públicas y personas jurídicas titulares de un archivo público tienen la obligación de habilitar un depósito para archivo con las instalaciones adecuadas en ubicación y en condiciones técnicas específicas para el mantenimiento, seguridad, conservación y consulta de los documentos.

Sobre el Archivo de Castellón, la entidad indica que está ubicado en la biblioteca pública de Rafalafena porque el edificio destinado a acogerlo, el de Química del antiguo campus de Borriol, no ha sido habilitado.

Además, en junio de 2012 ya no se renovó el contrato a la administrativa contratada para atender las peticiones de los usuarios, por lo que no cuenta con personal propio.

La gestión del Archivo Histórico Provincial de Castellón, que debería ser “un centro de referencia para la provincia”, según la asociación, recae en el personal de la biblioteca.

Respecto a archivos judiciales, asegura que la llegada “precipitada y anárquica” de los archivos de justicia al centro de archivos de la Generalitat de Riba-roja es “una muestra más de la mayúscula inexistencia” de una política valenciana de archivos.

La asociación se pregunta cómo es posible la creación de una unidad administrativa de apoyo a los archivos judiciales “al tiempo que no se crean plazas de técnicos de archivos, con los criterios profesionales adecuados”.

Por ello exigen a la Generalitat que cumpla y haga cumplir la legislación valenciana sobre archivos.

ORDENA TUS ARCHIVOS ELECTRONICOS

Cinco consejos para tener los archivos en orden
http://www.pcactual.com/ 12/02/2013

1. La ubicación de los documentosLo primero que debemos hacer es revisar todos los documentos que hemos generado por trabajo, estudios o temas personales. Aquí es importante abrir el Explorador de archivos de Windows y comprobar la ubicación de todos nuestros ficheros de trabajo (Word, Excel,PowerPoint, PDF, etc.). El problema es que cada usuario tiene sus costumbres y preferencias, y no hay una regla general.

Sin embargo, lo habitual es que todo estuviera en la carpeta Documentos de Windows (C:\Usuarios\[nom_usuario]\Mis Documentos, que se mantiene en Windows 8), aunque seguro que muchos también guardarán estos archivos directamente en el Escritorio, e incluso en carpetas que cuelguen de C:\.


Lo más recomendable es que, a partir de ahora, establezcamos una metodología de trabajo y depositemos esta clase de archivos siempre en una misma ubicación. De esta manera, cuando más adelante decidamos hacer backups o sincronizaciones en la Nube, será muy sencillo elegir una carpeta y no dejarnos nada. Por ello, podemos optar por moverlo todo a la carpeta deDocumentos de Windows, utilizar una propia creada en el disco duro, o una creada en elEscritorio (la opción más cómoda), pero evitaremos usar una combinación de ubicaciones para simplificar lo que está por venir.

2. Ficheros de músicaCon los archivos de música ocurre algo similar, aunque la diferencia aquí es que, si utilizamos un programa para gestionar nuestra biblioteca de música (por ejemplo, Windows Media Playero iTunes), los archivos estarán en emplazamientos muy concretos. Por eso, en este caso, lo más importante es localizar perfectamente esta clase de contenidos y, a ser posible, tenerlos totalmente unificados bajo una misma ubicación.

Si usamos uno de los programas antes mencionados, por defecto, la ruta elegida seráC:\Usuarios\[nom_usuario]\Mi Música en Windows, mientras que, en el interior de iTunes, encontraremos una carpeta de igual nombre en la que, a su vez, este programa guarda toda su biblioteca, apps móviles y demás compras realizadas a través de su tienda on-line.

3. Archivos de vídeo
Seguiremos el mismo esquema de antes, aunque aquí es importante seleccionar bien el contenido. Muchos usuarios tendrán enormes bibliotecas de películas y series descargadas de Internet, cuya protección, salvo casos concretos, probablemente no sea una de sus mayores preocupaciones. Por ello, es interesante discriminar entre nuestros vídeos personales de las vacaciones, fiestas infantiles o trabajos propios de cualquier otra clase, y el material descargado de uso puramente lúdico. En el primer caso, y por seguir la lógica de Windows, podemos recurrir a ubicarlos en la carpeta C:\Usuarios\[nom_usuario]\Mis Vídeos.

Tras realizar esta separación, habrá que plantearse si realmente vamos a priorizar hacer backup de las películas y series descargadas. El almacenamiento local hoy día es barato, pero por lo general no es demasiado interesante emplear tiempo y espacio en nuestro sistema de copia de seguridad para proteger algo que probablemente hayamos vista una vez o dos y que guardamos «por si acaso».

Lo más aconsejable es mantener esos archivos de vídeo en un directorio separado (por ejemplo, colgando de C:\) o copiarlos a un disco duro externo donde los conservaremos por si más adelante nos interesa recuperar alguno. En caso de pérdida, su impacto no será excesivo.

4. Las fotografíasLas imágenes sí son un valor a proteger, pues forman parte de la vida de las personas y sus recuerdos. Por esta razón, como sucedía con los archivos de trabajo, es recomendable agruparlas y organizarlas todas en una misma localización (Windows nos propone C:\Usuarios\[nom_usuario]\Mis Imágenes, aunque también podemos recurrir, como hemos hecho con los documentos, a una carpeta específica situada en el Escritorio o que directamente cuelgue deC:\).

Eso sí, mucho cuidado si utilizamos algún programa de gestión de bibliotecas de imágenescomo, por ejemplo, Picasa de Google o los que incluyen muchas cámaras de fotos. Estas aplicaciones pueden utilizar la ubicación predeterminada de Windows en Mis Imágenes, pero también pueden optar por una carpeta interna del propio software que en un principio no tuviéramos controlada. Para cerciorarnos, iremos hasta Mis Imágenes y comprobaremos si los archivos de foto están efectivamente allí a la vista o dentro de subcarpetas.

En caso contrario, habrá que consultar la documentación de la aplicación, buscar en sus Preferencias (donde quizá se especifique la ubicación de la biblioteca y nos permita cambiar su ubicación) y, como último recurso, indagar en el disco duro por la extensión JPG y ver cuál es la ruta de los archivos encontrados que se correspondan con nuestras imágenes.

Finalmente, en el caso concreto de Picasa, esta aplicación escanea por defecto y en cada arranque las ubicaciones más habituales de archivos personales (Documentos, Escritorio,Imágenes, etc.) para detectar las fotos que hay en ellas. Desde Herramientas/Administrador de carpetas, se puede personalizar este comportamiento y marcar, por ejemplo, solo la carpeta que contiene nuestras imágenes.

5. Los mensajes de correoHemos dejado para el final un apartado algo complicado, pues la ubicación y tipo de base de datos de correo depende totalmente del cliente que estemos utilizando. Evidentemente, si ya accedemos vía web a nuestros e-mails (a través de Gmail, Outlook.com o similar), no tendremos que preocuparnos por este punto, pues todos nuestros mensajes estarán en la Nube, es decir, en los servidores de estos servicios.

Sin embargo, para muchas personas, lo habitual es utilizar MS Outlook, Windows Mail e inclusoOutlook Express (para los que aún trabajen con el sistema operativo Windows XP o anteriores). Centrándonos en el primero, por defecto, los archivos PST 8 con la base de datos de correo se almacenan en C:\Usuarios\[nom_usuario]\AppData\Local\Microsoft\Outlook, aunque antes tendremos que activar la opción de ver los ficheros ocultos en el Explorador de archivos (menú Herramientas/Opciones de carpeta/Ver/Mostrar archivos, carpetas y unidades ocultos).

En Windows Mail, la ruta por defecto es C:\Usuarios\[nom_usuario]\AppData\Local\Microsoft\Windows Mail, donde encontraremos tantos los archivos como las carpetas que tengamos almacenados en el programa de correo. Por último, paraOutlook Express y Windows XP, la ruta por defecto será C:\Documents and settings\[nom_usuario]\Local settings\Application Data\Identities\{[num_identificador]}\Microsoft\Outlook Express.

En cualquiera de los casos comentados, conocer de antemano estas localizaciones nos va a permitir poner a salvo nuestro correo electrónico sin muchas complicaciones y con solo incluir estos directorios en las copias de seguridad que hayamos establecido periódicamente para mantener a salvo nuestros datos.
Autor: Eduardo Sánchez Rojo

DIVISION DE SERVICIOS DE JUSTICIA DEL FBI DESCARGAN PIRATERIA

Cosas que pasan: desde el FBI descargan “piratería” también
http://www.etcetera.com.mx/ 12/02/2013

De acuerdo con un estudio hecho por la empresa BitTorrent obtenidos mediante la monitorización de descargas de archivos a través del software ScanEye, los empleados del FBI forman parte del grupo de “piratas” al que la institución persigue, afirma el sitio web TorrentFreak, pues, de acuerdo con el documento, desde direcciones IP (un número único asignado a cada dispositivo en Internet) registradas por el Centro Criminal de Información de la División de Servicios de Justicia del FBI se descargan archivos que violan los derechos de autor.

Además, algunos de los archivos más “bajados” desde estas direcciones IP son el capítulo más reciente de la serie de drama político estadounidense ‘Boss’; después le sigue ‘The Good Wife’; ‘Homeland’ (sobre agentes de la CIA); ‘Dexter’; la segunda parte de la trilogía de’ Millenium’ ‘La chica que soñaba con un cerillo y un bidón de gasolina’, así como el último capítulo de la novela australiana ‘Home and Away’.

Con estos datos es posible deducir que, por una parte, los empleados del FB usan los servidores de la oficinas federales para “bajar” estos archivos para su uso personal, y por otro lado que aunque pudiera parecer que esas descargas eran parte de una investigación en proceso, eso es poco probable pues los archivos fueron descargados a lo largo de varios meses.

(Con información de elmundo.es)

Edificio J. Edgar Hoover en Washington, DC, EU. Foto: cliff1066™

NUEVA TECNOLOGIA PARA VENDER LIBROS Y ARCHIVOS DIGITALES USADOS

Amazon patenta tecnología para vender ebooks y archivos digitales usados
http://www.panoramadiario.com/ 12/02/2013

La semana pasada Amazon logró obtener una patente que permite vender ebooks, música, videos, aplicaciones y otros objetos digitales “usados”. La patente es descrita como un sistema que permitirá la compra/venta eliminando el acceso a un contenido digital por parte del dueño original una vez que el comprador paga.

Este nuevo sistema funcionará de manera similar al sistema del Kindle que permite prestar libros electrónicos a otros usuarios del Kindle, y el dueño original tiene acceso restringido hasta que el “préstamo” se termine.

La venta de objetos digitales usados llevaría este sistema más allá, pues en vez de otorgar derechos de préstamo de un ebook, archivo de música, video o aplicación, por una cantidad de dinero el dueño original podrá transferir los derechos de usar el archivo a otro usuario de manera permanente.

Las ventajas que ofrece esta patente es que cada copia digital es una copia “perfecta”, pues los archivos no se desgastan, sin embargo este nuevo sistema podría poner en peligro la venta de libros usados físicos, pues en la gran mayoría de los casos los ebooks cuestan menos que los libros tradicionales, por lo que un ebook usado podría venderse por un precio mucho más inferior.

Amazon hasta ahora no ha comunicado si es que tiene pensado utilizar la nueva patente y si pondrán límites en los precios que se vendan los ebooks usados.

Hace más de una semana la compañía anunció la integración de las “Amazon Coins” a su web, un nuevo tipo de moneda virtual que funcionará dentro del sitio para comprar productos y que comenzará a funcionar desde mayo.

EN ARCHIVOS NACIONALES DE PARIS PRESENTAN ROSTRO RECONSTRUIDO DEL PRIMER REY DE FRANCIA

Reconstruyen rostro del primer rey de Francia
http://www.excelsior.com.mx/ 12/02/2013
El equipo de investigación de la Universidad Médica reconstruyó el rostro del rey Enrique IV, el cual fue presentado en el museo de Archivos Nacionales de París

Reconstruyen rosto del primer rey de Francia

El equipo de investigación de la Universidad Médica de París reconstruyó el rostro del fundador de la casa de Borbón, el rey Enrique IV, el cual fue presentado en París.

Pese a que a que se realizaron análisis a la cabeza momificada, aún persisten las dudas sobre la autenticidad del cuerpo.

La “fotografía” fue presentada en el museo de Archivos Nacionales de París acompañada por un libro que relata la investigación que permitió confirmar la autenticidad de la cabeza del monarca momificada.

BOLIVIA NUEVA SEDE PARA EL X CONGRESO DE ARCHIVOLOGÍA DEL MERCOSUR

COMUNICADO DE LA ANABAD

IX CONGRESO DE ARCHIVOLOGÍA DEL MERCOSUR.

La Comisión Organizadora del IX CAM 2011 remite el MANIFIESTO OFICIAL DEL X CAM, que determina como única sede oficial para el X CAM a la ciudad de Santa Cruz de la Sierra, Bolivia, programado para 5, 6 y 7 de Marzo de 2014.

El Coordinador General del X CAM es el Sr. Luis Oporto Ordóñez, Director de la Biblioteca y Archivo Histórico del Congreso del Gobierno Plurinacional, dependiente de la Vicepresidencia de la República de Bolivia, cuyo correo de contacto es el siguiente: luis.oporto@vicepresidencia.gob.bo

Universidad Nacional de la asunción. Facultad Politécnica
CARRERA DE CIENCIAS DE LA INFORMACIÓN
San Lorenzo – Paraguay

MANIFIESTO

Ante los hechos ocurridos y de conocimiento público por parte de los Archivistas del Mercosur, en relación a la organización del X CAM, y a la necesidad de dar continuidad  a la realización del mencionado evento se ha determinado que:

La Dirección de la Carrera Ciencias de la Información de la Universidad Politécnica de la Universidad Nacional de la Asunción y el Equipo Coordinador de la realización del IX CAM (9º Congreso de Archivología del Mercosur) llevado a cabo en la ciudad de San Lorenzo, Paraguay el 16, 17, y 18 denoviembre de 2011 decide trasladar la sede del 10º Congreso de Archivología del Mercosur (X CAM) a Bolivia, bajo la Coordinación del Prof. Luís Oporto Ordoñez, quien fue coordinador por Bolivia en el IX CAM y actual Director de la Biblioteca y Archivo Historico del Congreso del Gobierno Plurinacional, y dependiente de la Vicepresidencia de la República de Bolivia.

Y teniendo en cuenta los tres Items del Acta de la Asamblea General Extraordinaria de la Asociación Nacional de Archivistas Argentinos (ANAA) celebrada en la ciudad de La Plata, Argentina, el 28 de Diciembre de 2012 manifestado en:

Item 3: Declinar la organización del X CAM, en la ciudad de La Plata, comunicando oficialmente al Consejo Asesor de la CAM y al Coordinador General del IX CAM  de Paraguay, realizado en 2011 para designar nueva sede.

Item 4: Sugerir que la próxima sede se ofrezca a Bolivia cuyo país había propuesto ser sede, en el XI CAM realizado en Paraguay 2011.

Item 5: Ofrecer nuevamente que Argentina sea sede del XI CAM en el 2015.

Por lo arriba expuesto, manifestamos que la Coordinación del IX CAM Paraguay 2011 acepta los términos del Acta de la ANAA, agradeciendo tan loable decisión tomada para el bien de la profesión de la Archivística de Latinoamérica y en especial del Mercosur.

Para dar continuidad a los Congresos de Archivología del Mercosur, queda el país de Bolivia como sede del X CAM, a realizarse en la ciudad de Santa Cruz de la Sierra , los días 5, 6, y 7 de marzo de 2014.

La realización de dichos eventos se deberá realizar cada 2 años y en años impares,  al año 2013, pero que se efectuará por excepción en año par 2014, por razones presupuestarias del país sede.

Por tanto se declara oficialmente a la ciudad de Santa Cruz de la Sierra, Bolivia como única sede para la realización del X CAM 2014.

Comunicar a los integrantes de la comunidad archivística de los países miembros del Mercosur y Latinoamérica.

Mg Wilma Garcete: Directora de Carrera
Mg. Marina Colmán de Ledesma: Miembro del Equipo Organizador
Dr. Celso Cabrera González: Coordinador General IX CAM

Para ver documento original en PDF visitar:
http://www.anabad.org/images/documentos/anabad/comunicado.pdf

MANERA DIDACTICA DE GUARDAR TUS ARCHIVOS EN DROPBOX


Cómo guardar archivos de tu ordenador en Dropbox
http://internet-y-ordenadores.practicopedia.lainformacion.com/ 12/02/2013


Esta aplicación te permite almacenar tus documentos en la nube y acceder a ellos después

1 Guarda tus archivos en la nube con Dropbox.Dropbox es una aplicación que te permite guardar tus archivos en la nube. Tienes dos formas de usar este programa: descargándolo a tu ordenador o accediendo a él desde un navegador. El funcionamiento es el mismo en ambos casos.

2 Abre Dropbox y sube los documentos.Abre Dropbox. Si has descargado el programa a tu ordenador, encontrarás su icono en tu escritorio. Si no puedes acceder a través de tu navegador entrando en la página web de Dropbox e introduciendo tu nombre de usuario y contraseña.

Copia los archivos que quieras subir a la nube y pégalos dentro de tu carpeta de Dropbox. Mientras los documentos estén subiéndose verás un círculo de color azul en su esquina inferior izquierda. Cuando se haya completado la subida verás un círculo verde.

3 ¿Quieres más información?Si quieres saber más entra en nuestra categoría ‘Programas’, dentro de la categoría ‘Internet y Ordenadores’. Podrás ver todo el contenido que tenemos publicado sobre Dropbox.


10/08/2012 por: Practicopedia
Descubre, en este vídeo, cómo puedes guardar archivos de tu ordenador en Dropbox.

Love is in the Air… of the Archives!

 

In the spirit of Valentine’s Day, Special Collections & Archives has created a new exhibit entitled “Love in the Archives”–a tripartite collection of romantic materials culled from the collection by Angel, Kate, and me (with Amy’s guidance, of course!).

I quickly claimed any love letters we might have, since I find the correspondence between lovers fascinating. Love letters offer a unique glimpse into a person’s character and into their inner emotions, thus showing a different side of a person than the public may normally see. I composed a display called “Enveloping Desire” that contains materials ranging from war letters written to sweethearts to poetry written to historical women. Unfortunately, the letters in our collection seem to have a depressing theme of unrequited love: from Sam Houston’s letters to a young lady who rejected him for one of his best friends to the poetic passion of a 12th century nun for the general that left her alone for the rest of her life, hardly any of Special Collections’ romance seems to end happily.

Thankfully, Kate chose a happier topic, concentrating on the various romantic productions that Trinity’s Theatre department has staged throughout the years. Kate was inspired to create her display by the fact that these plays, whether modern or Shakespearean, proclaim the same transcendent power of love; a topic both contemporary and ancient audiences can agree on. She focused on Trinity’s production of Romeo and Juliet in 1978, Candida in 1989, The Importance of Being Earnest in 1977, and A Midsummer Night’s Dream in 1978.

Finally, Angel combed through the Dicke Smith collection for her display, “Mastering the Art of Love,” which exhibits romantic instances of visual art found in the collection. Each of the books that Angel used in this display showcase a different type and era of artistic expression. Examples range from a collection of glamour shots of Hollywood stars to the Postsecret book (which is made up of selections from the Postsecret blog of anonymous postcard confessions) to selections from Renoir’s achingly beautiful portraiture.

Make sure to stop by while the exhibit is up and enjoy these choice specimens from Special Collections & Archives! As always, questions and comments are appreciated.

–Faith Bradham, ’13