Cloud computing uses remote servers and the internet to maintain data and applications. It provides benefits like reduced costs, flexibility, and collaboration capabilities. Cloud computing delivers on-demand IT resources and applications from external providers via internet technologies in various forms including Platform as a Service (PaaS), Infrastructure as a Service (IaaS), and Software as a Service (SaaS). Cloud structures can be private, public, or hybrid depending on the needs and resources of an organization.
Cloud computing uses remote servers and the internet to maintain data and applications. It provides benefits like reduced costs, flexibility, and collaboration capabilities. Cloud computing delivers on-demand IT resources and applications from external providers via internet technologies in various forms including Platform as a Service (PaaS), Infrastructure as a Service (IaaS), and Software as a Service (SaaS). Cloud structures can be private, public, or hybrid depending on the needs and resources of an organization.
This document discusses key concepts in linear regression analysis with a single independent variable. It defines predictors and criteria as independent and dependent variables. The linear regression equation is described as Y= a + bX, where a is the intercept, b is the slope, and X and Y can be expressed as deviations from their means. Changes to the slope and intercept affect the position of the regression line. The regression line is the line of best fit that minimizes the sum of squared residuals. R-squared represents the proportion of variance in Y that can be explained by X. Testing the significance of the regression sum of squares and R-squared both indicate whether the regression model is statistically significant.
Este documento presenta el proyecto Wordpressa, cuyo objetivo es proporcionar documentación, auditorías de seguridad y protección contra intrusos para sitios web basados en WordPress. Se describe el plugin de seguridad Wordpressa, que alerta en tiempo real sobre vulnerabilidades en plugins. También se explica la metodología para realizar una intrusión de WordPress, que incluye la recopilación de datos, búsqueda de vulnerabilidades y explotación.
Auditoría informática de seguridad de caja negra en el surQuantiKa14
El documento presenta una auditoría de seguridad realizada en el sur de España. Proporciona información sobre el autor y sus empresas de seguridad, y muestra estadísticas sobre el crecimiento de empresas de seguridad informática en Andalucía, Madrid y Barcelona entre 2012-2015. También describe los procesos de auditoría de seguridad incluyendo la recopilación de datos sobre empleados y sistemas de la empresa, así como técnicas para suplantar identidades y distribuir malware.
Este documento presenta información sobre seguridad en WordPress. JorgeWebsec, fundador de la compañía de seguridad informática Quantika14 y experto en seguridad web, ofrece consejos sobre cómo configurar WordPress de forma segura, incluyendo el uso de plugins de seguridad, actualizaciones constantes, copias de seguridad y más. También presenta su proyecto WordPressa, que provee recursos para mejorar la seguridad en WordPress.
Presentatie PCDB overleg Utrecht 28 juni 2016Enno Meijers
Presentatie die in gaat op het toepassen van Linked Data om de zichtbaarheid van bibliotheekcollecties te verbeteren en duidelijk maakt de Koninklijke Bibliotheek hier de komende jaren op in zal zetten.
This document discusses key concepts in linear regression analysis with a single independent variable. It defines predictors and criteria as independent and dependent variables. The linear regression equation is described as Y= a + bX, where a is the intercept, b is the slope, and X and Y can be expressed as deviations from their means. Changes to the slope and intercept affect the position of the regression line. The regression line is the line of best fit that minimizes the sum of squared residuals. R-squared represents the proportion of variance in Y that can be explained by X. Testing the significance of the regression sum of squares and R-squared both indicate whether the regression model is statistically significant.
Este documento presenta el proyecto Wordpressa, cuyo objetivo es proporcionar documentación, auditorías de seguridad y protección contra intrusos para sitios web basados en WordPress. Se describe el plugin de seguridad Wordpressa, que alerta en tiempo real sobre vulnerabilidades en plugins. También se explica la metodología para realizar una intrusión de WordPress, que incluye la recopilación de datos, búsqueda de vulnerabilidades y explotación.
Auditoría informática de seguridad de caja negra en el surQuantiKa14
El documento presenta una auditoría de seguridad realizada en el sur de España. Proporciona información sobre el autor y sus empresas de seguridad, y muestra estadísticas sobre el crecimiento de empresas de seguridad informática en Andalucía, Madrid y Barcelona entre 2012-2015. También describe los procesos de auditoría de seguridad incluyendo la recopilación de datos sobre empleados y sistemas de la empresa, así como técnicas para suplantar identidades y distribuir malware.
Este documento presenta información sobre seguridad en WordPress. JorgeWebsec, fundador de la compañía de seguridad informática Quantika14 y experto en seguridad web, ofrece consejos sobre cómo configurar WordPress de forma segura, incluyendo el uso de plugins de seguridad, actualizaciones constantes, copias de seguridad y más. También presenta su proyecto WordPressa, que provee recursos para mejorar la seguridad en WordPress.
Presentatie PCDB overleg Utrecht 28 juni 2016Enno Meijers
Presentatie die in gaat op het toepassen van Linked Data om de zichtbaarheid van bibliotheekcollecties te verbeteren en duidelijk maakt de Koninklijke Bibliotheek hier de komende jaren op in zal zetten.
1. Uit Goede Bron
Introductie Academische
onderzoeksmethodologie
PG Connoisseurship
Steven Laporte
3 oktober 2014
Universiteitsbibliotheek VUB
Campus Etterbeek
3. Overzicht uiteenzetting
2. Bronnen intern en extern aan de bibliotheek
Academische gegevensbanken
Paywall en Open Access
Relevante externe bronnen
o Beeld
o Film
o Geluid
4. Overzicht uiteenzetting
3. Hoe voer ik zelf een bronnenonderzoek?
Onderzoeksvraag
Trefwoorden en zoekacties
Bronnenbeheer
Output
7. Wat maakt een bron wetenschappelijk?
Hoe een betrouwbare bron herkennen:
1. Welke drager?
o Onbekende website/vreemde url
o Blog
o Krantenartikel
o Peer-reviewed journal
8. Wat maakt een bron wetenschappelijk?
Hoe een betrouwbare bron herkennen:
2. Wie is de auteur?
o Waar werkt de auteur?
o Welke is de studieachtergrond van de auteur?
o Andere publicaties
o Werd de auteur vaak aangehaald door andere onderzoekers?
9. V.b. Avi Sion
Ongevraagd toegezonden
Naam auteur lijkt alias
Bij opzoeken enkel website:
http://www.thelogician.net/
PhD, maar aan welke universiteit?
Geen bibliografie
10. Wat maakt een bron wetenschappelijk?
Hoe een betrouwbare bron herkennen:
3. Wie is de uitgever?
o Andere publicaties?
o Verbonden aan een universiteit?
o Afwerking
11. V.b. Lap Lambert academic Publishing
Ongevraagd toegestuurd
Website: https://www.lap-publishing.
com/
Geen academische partners
Negatieve berichten:
http://scholarlyoa.com/2012/11/0
5/lambert-academic-publishing-a-must-
to-avoid/
Geen peer review
12. Wat maakt een bron wetenschappelijk?
Hoe een betrouwbare bron herkennen:
4. Publicatiedatum?
o Afhankelijk van het onderwerp
o Recent?
13. Wat maakt een bron wetenschappelijk?
Hoe een betrouwbare bron herkennen:
5. Besprekingen?
o Oordeel van de bespreking
o Bron van de bespreking
14. Wat maakt een bron wetenschappelijk?
Hoe een betrouwbare bron herkennen:
6. Citaties en bibliografie
o Positie binnen een netwerk van onderzoek
o Traceerbaarheid van de aangehaalde feiten
o Identificatie eigen bijdrage van de auteur
o Herhaalbaarheid van het onderzoek
15. Wat maakt een bron wetenschappelijk?
Hoe een betrouwbare bron herkennen:
7. Financiering
o Onafhankelijkheid van het onderzoek
16.
17. Peer-review?
Toetsing door gelijken/vakgenoten
Criteria
o Originaliteit
o Toegankelijkheid
o Solide onderbouwing van de resultaten
Zorgvuldig redactieproces
18. Impact?
“Gewicht” van een wetenschappelijk journal:
Impact Factor
Hoe vaker de artikelen uit een bepaald
wetenschappelijk tijdschrift in andere tijdschriften
worden aangehaald, des te hoger de impactfactor
“Gewicht” van de onderzoeker: h-index
o Objectivering
o Kritiek
19. Minder
betrouwbaar
Mogelijk
betrouwbaar
Erg
betrouwbaar
Type bron Onbekende website Professioneel
drukwerk
Academische Journals,
Website van
universiteit
Uitgever Geen Professioneel maar
niet academisch
Academische uitgever
met peer review
Achtergrond
auteur
Geen/irrelevante
achtergrond
Opleiding binnen het
onderwerp
Expert in het gebied
Publicatiedatum geen Te oud Recent (of recent
herzien)
Besprekingen Controversieel Goede besprekingen Peer-review door
betrouwbare bronnen
Geciteerde
bronnen
geen Geloofwaardige
bronnen
Citaties naar andere
betrouwbere bronnen
Objectiviteit Duidelijke bias Gesponsorde bron Neutraal
28. Zoekmachines
Bibliotheken zoekmachines
+ De wetenschappelijke waarde ervan wordt
vooraf beoordeeld.
+ De collectie wordt gestructureerd per
onderwerp aangeboden, zonder (commerciële)
bijbedoelingen.
+ De informatie blijft zeker beschikbaar.
- Voor een aantal diensten moet je je
verplaatsen naar de bibliotheek (maar een
stijgend aantal mogelijkheden kan je van thuis
uit gebruiken)
- De bibliotheek is niet altijd open.
- De informatie is niet altijd actueel of
geactualiseerd.
+ Gratis
+ Gebruiksvriendelijk
+ Performant
- Niet alle relevante informatie is
online beschikbaar.
- De informatie is niet gecontroleerd op
kwaliteit en betrouwbaarheid.
- Niet-inhoudelijke (commerciële,
statistische en nationalistische)
argumenten bepalen mee de ranking
van zoekresultaten.
29. Welke databank gebruiken?
Afhankelijk van je vakgebied (v.b. Pubmed voor geneeskunde)
Sterke databanken voor kunst:
o JSTOR (http://www.jstor.org/ )
o Art Full Text van H.W. Wilson (http://web.b.ebscohost.com/ )
30. Paywall en Open Access
Paywall= betalende toegang
o IP-adres
o VUBnet NetID en paswoord
Open Access
o Vrije toegang
o Al dan niet peer-review
o Wildgroei?
31. Voorbeelden externe bronnen
Beelden
o http://www.metmuseum.org/collection/the-collection-online
o http://closertovaneyck.kikirpa.be/
o https://archive.org/details/paulotlet
Audio
o http://research.culturalequity.org/rc-b2/home-audio.jsp
Lectures
o http://videolectures.net/
o http://ocw.mit.edu/index.htm
o Itunes University
37. Wat kan je doen een reference manager?
Bewaren en ordenen van
referenties (citaties)
Bewerken van bibliografische
gegevens
Exporteren van bibliografieën
Beheer van full-text docs
Integratie in
tekstverwerkingssoftware
38. Alternatieven
Thomas Reuters
Web app en desktop
Nieuwste versie: X7
Prijs: € 217.74
Externe databanken
doorzoeken
40. Alternatieven
Open-source
Web app en desktop
Center for History and
New Media of George Mason
University
Gratis
300MB
Uitgangspunt add-on voor
firefox
41. Alternatieven
ProQuest
Prijs: $100 per jaar
Integratie met andere
ProQuest producten en
partners
- They find authors largely by bulk-emailing students who have recently published theses;- They have no selectivity - anyone who submits their "book" will have it "published";- They do not conduct peer review;- They do not edit the "book", and they "publish" exactly what is submitted - and apparently they charge for any changes made by the author after submission;- Authors will almost certainly never receive any royalties (a blogger notes that "I have yet to found the testimony of anybody who has received royalties");- They do not market the "books";- The "books" do not count in many research assessment processes.
V.b. British Medical Journal
Collegiale toetsing
Hoe vaker de artikelen uit een bepaald wetenschappelijk tijdschrift in andere tijdschriften wordengeciteerd, des te hoger de impactfactor
Een wetenschappelijk onderzoeker heeft index h als h van zijn of haar in totaal N publicaties ten minste h maal geciteerd zijn in andere publicaties, en de andere (N-h) publicaties niet meer dan h maal geciteerd zijn.
http://www.nature.com/news/who-is-the-best-scientist-of-them-all-1.14108
http://scholarometer.indiana.edu/explore.html
http://apps.webofknowledge.com/
Probeer Francois Englert
Wanneer dit het geval is zal je voortbouwen op het materiaal en dus deel uitmaken van je eigen verhaal. Indien de bron onjuist blijkt te zijn stort je eigen constructie genadeloos in.
De 47-jarige Britse wetenschapper Steve Eaton is tot 3 maanden gevangenisstraf veroordeeld omdat hij fraude heeft gepleegd met wetenschappelijk onderzoek.
Diederik Stapel
http://pdos.csail.mit.edu/scigen/
Wanneer dit het geval is zal je voortbouwen op het materiaal en dus deel uitmaken van je eigen verhaal. Indien de bron onjuist blijkt te zijn stort je eigen constructie genadeloos in.
Wanneer dit het geval is zal je voortbouwen op het materiaal en dus deel uitmaken van je eigen verhaal. Indien de bron onjuist blijkt te zijn stort je eigen constructie genadeloos in.
Bibliografische databanken: bevatten enkel een bibliografische referentie, al dan niet aangevuld met een abstract of korte inhoud. Sommige bibliografische databanken geven wel een link naar de elektronische versie elders op het internet.
Full-text databanken: bevatten niet alleen de bibliografische referentie, maar ook de volledige elektronische versie. Vaak is de full-text zelf ook volledig doorzoekbaar. Sommige full-text databanken bevatten enkel de archiefcollectie (d.i. vanaf de oudste jaargang, maar niet de nieuwste jaargangen), andere juist de nieuwste jaargangen (bv. vanaf 2006-heden).
Citatiedatabanken: bevatten niet alleen de bibliografische referentie, maar ook een link naar de citaties (= andere publicaties die deze referentie citeren in voetnoot).
Wanneer dit het geval is zal je voortbouwen op het materiaal en dus deel uitmaken van je eigen verhaal. Indien de bron onjuist blijkt te zijn stort je eigen constructie genadeloos in.
Algemene zoekmachines (bvb. Google, Yahoo, enz.): bevatten zoekresultaten die niet altijd voldoende wetenschappelijk of betrouwbaar zijn.
Academische zoekmachines (bvb. Google Scholar, Scirus, enz.): zijn veel interessanter en relevanter dan algemene zoekmachines, omdat de zoekresultaten vaak al getest zijn op hun betrouwbaarheid (zie ook het onderdeel over de betrouwbaarheid van informatie).
Let op het verschil met catalogi (bibliotheek)
En bibliografische databanken (web of science/web of knowledge)
VUB meer dan een miljoen euro per jaar aan online databanken!
http://doaj.org/
VUB meer dan een miljoen euro per jaar aan online databanken!
http://doaj.org/
Trefwoorden
Synoniemen (De Grote Bibliotheek is inderdaad een synoniem voor de bibliotheek van Alexandrië.)
Vertalingen
Enkel- of meervoud
Narrower term De Bibliotheek van Alexandrië is inderdaad een narrower term bij Alexandrië
Broader term Egypte is inderdaad een broader term bij Alexandrië
Related term et beleg van Alexandrië is inderdaad een related term bij Julius Caesar
Trefwoorden
Synoniemen (De Grote Bibliotheek is inderdaad een synoniem voor de bibliotheek van Alexandrië.)
Vertalingen
Enkel- of meervoud
Narrower term De Bibliotheek van Alexandrië is inderdaad een narrower term bij Alexandrië
Broader term Egypte is inderdaad een broader term bij Alexandrië
Related term et beleg van Alexandrië is inderdaad een related term bij Julius Caesar
Trefwoorden
Synoniemen (De Grote Bibliotheek is inderdaad een synoniem voor de bibliotheek van Alexandrië.)
Vertalingen
Enkel- of meervoud
Narrower term De Bibliotheek van Alexandrië is inderdaad een narrower term bij Alexandrië
Broader term Egypte is inderdaad een broader term bij Alexandrië
Related term et beleg van Alexandrië is inderdaad een related term bij Julius Caesar