devexpress pdf viewer control asp.net : Delete pages from pdf document application Library tool html asp.net windows online DataManagement1-part947

Managing Digital Research Data 
Information Literacy Program 
3.3
Funding and Legislative Requirements 
There are some key funding and legislative requirements relating to data 
management. Basic data management is required by the Australian Code for 
the Responsible Conduct of Research. Compliance with the Code is already a 
requirement for ARC and NHMRC funding and is likely to be mandated by other 
funding bodies, government and institutions in the near future. 
The following sections summarize the policies relating to data management. 
3.3.1
ANU Responsible Practice of Research Policy (summary) 
ANU policy document
6
Data management should comply with the Privacy Act (1988)
7
Research results should be open to scrutiny. Non-confidential data related to 
publications must be made available 
Data must be retained for at least 5 years. Retention must comply with the 
Archives Act (1983) 
Researchers should not unnecessarily enter into research agreements that limit 
access to information 
Researchers are responsible for data security 
Supervisors must ensure the validity of data gathered by their students 
Research misconduct includes: fabrication, falsification, and interference with 
data 
3.3.2
Australian Code for the Responsible Conduct of Research 
The Code document
8
Published research data should be retained for at least the minimum period 
specified by institutional policy and as long as scholarly interest and discussion 
persist 
Research data should be made available unless prevented by ethical, privacy, or 
confidentiality matters 
If research results are challenged, all data must be retained until the matter is 
resolved 
Researchers must keep records of research methods and data sources 
Researchers must retain research data in a durable, indexed, and retrievable 
form and maintain a catalogue of the data in an accessible form 
3.3.3
ARC Funding Agreement for Discovery Projects 
Data from research in the social sciences should be archived with the Australian 
Data Archive (ADA, see Section 5.7) within two years
9
The ARC strongly encourages the depositing of data arising from a Project in an 
appropriate publicly accessible subject and/or institutional repository. 
https://policies.anu.edu.au/ppl/document/ANUP_007402
7
Privacy Act (1983)www.comlaw.gov.au/Series/C2004A03712  
8
www.nhmrc.gov.au/guidelines/publications/r39  
9
http://www.nhmrc.gov.au/guidelines-publications/r39 
Delete pages from pdf document - copy, paste, cut PDF pages in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Easy to Use C# Code to Extract PDF Pages, Copy Pages from One PDF File and Paste into Others
delete pages of pdf preview; extract page from pdf reader
Delete pages from pdf document - VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Detailed VB.NET Guide for Extracting Pages from Microsoft PDF Doc
copy pages from pdf into new pdf; extract pages from pdf on ipad
Managing Digital Research Data 
Information Literacy Program 
4
Methods of Data Management 
This chapter outlines some of the methods of data management. 
4.1
Data Organization 
Data organization is about working more efficiently with data. Creating and using data 
requires some level of data organization. Often this organization becomes time 
consuming and error prone, in which case automated data organization methods 
should be considered. 
Each section lists the standard methods of dealing with data organization and their 
drawbacks. Some automated and more efficient alternatives are suggested, but keep 
in mind that they often require some configuration and familiarization with the 
software. If the standard methods are adequate for your needs, then it is best to 
continue using them. If you think you are spending too much time organizing your 
data, then you should consider looking into the advanced methods. 
4.1.1
Bibliography Management 
Creating a bibliography manually is time consuming and error prone. Journals and 
conferences will usually specify a particular citation style, so it is best to generate 
citations automatically to save time and avoid errors. Furthermore, researchers often 
have hundreds of academic articles stored on their computers as part of the literature 
review. Finding a particular article can become time consuming. 
There are a number of software-based reference management tools that automate 
citations and bibliography creation when writing an article. They also organize 
references into a database, making it easy to sort and search. Most of these programs 
also offer the ability to search online academic databases, such as IEEEXplore, 
CiteSeer, ArXiv, and PubMed. 
EndNote is a popular reference management tool and ANU has an institutional license 
which allows staff and students to install EndNote on their office and home computers, 
including laptops
10
. The Information Literacy Program also runs training courses in 
EndNote. 
Unfortunately, EndNote does not run on Unix and cannot manage BibTex 
bibliographies; therefore, LaTeX authors and Unix users can use JabRef, which is a 
free program, runs on all operating systems
11
. JabRef can also import and export 
BibTeX’s and EndNote’s database formats. 
Zotero
12
is a free and open-source bibliography management ‘add-on’ for the Firefox 
Web browser
13
. A stand-alone version of Zotero is in beta development. It runs on all 
operating systems and has support for exchanging bibliographic databases with both 
BibTex and EndNote. The Zotero bibliographic database can also be shared using  
access to ANU’s file space [see Section 5.2.1]. 
4.1.2
... 
File Transfers and Remote Access 
Researchers collaborating on projects will often need to share primary data and 
preliminary results; hence, it is often necessary for them to transfer data between 
10
Endnotewww.endnote.com  
11
JabRefhttp://jabref.sf.net  
12
Zoterowww.zotero.org  
13
Firefox Web Browserwww.mozilla.com  
VB.NET PDF Page Delete Library: remove PDF pages in vb.net, ASP.
doc.Save(outPutFilePath). How to VB.NET: Delete Specified Pages from PDF. This is a VB .NET example for how to delete several defined pages from a PDF document.
cut pages out of pdf file; extract one page from pdf
C# PDF Page Delete Library: remove PDF pages in C#.net, ASP.NET
in C#.NET. How to delete a range of pages from a PDF document. in C#.NET. How to delete several defined pages from a PDF document.
delete pages from pdf online; add and remove pages from pdf file online
Managing Digital Research Data 
Information Literacy Program 
computer systems. Researchers may also wish to transfer data stored on their 
university computer from outside the university, such as when overseas. 
The most common method for transferring files is with email attachments, but there 
are limits to the size of files that can be transferred. Removable data storage media, 
such as USB keys and portable hard disks can transfer large amounts of data, but 
require the researcher to physically carry the data to its destination. 
Specialist services such as CloudStor
14
, provided by AARNET can be used to transfer 
files without needing to use portable media to transfer files. While primarily a service 
for the exchange of data between AARNET member institutions you can generate a 
voucher or magic code which you can send to a colleague at a non AARNET institution 
to allow them to use Cloudstor to either send file to you or receive data from you. 
To assist good data management, the ANU provides local area network and Internet 
access to Homedrive, a central filestore on which each member of the University is 
allocated file space to store personal files (4.5GB for students and staff). Homedrive is 
accessible from any Information Commons computer 
15
[see Section 5.2.1]. 
Homedrive can be accessed in other ways: 
Mounting Pebble via an on-campus computer 
Connecting via FTP 
Connecting via WebDAV 
All of the above options create multiple copies of the data. However, the best solution 
is to keep the data in one place, such as a fileserver, and edit it in-place. Editing data 
in-place is usually achieved with a mounted drive, but can also be done with remote 
login or a web application. A mounted drive is the best option as the remote data 
appears as a directory on the users’ computer and any changes will be saved on the 
remote computer, thus avoiding managing multiple copies. 
For security reasons, it is usually only possible to mount a drive from within the 
university. 
ANU-provided Web applications, such as Alliance (see page 19), allow data to be 
accessed and sometimes modified with just a web browser. If the Web Application 
allows data to be modified, such as a wiki, then the data can be edited in-place on 
almost any internet connected computer. 
14
https://cloudstor.aarnet.edu.au 
15
https://myfiles.anu.edu.au/ 
C# PDF Page Insert Library: insert pages into PDF file in C#.net
how to merge PDF document files by C# code, how to rotate PDF document page, how to delete PDF page using C# .NET, how to reorganize PDF document pages and how
extract one page from pdf acrobat; a pdf page cut
C# PDF File & Page Process Library SDK for C#.net, ASP.NET, MVC
Page Process. File: Merge, Append PDF Files. File: Split PDF Document. File: Compress PDF. Page: Create Thumbnails. Page: Insert PDF Pages. Page: Delete Existing
delete pages out of a pdf; delete pages of pdf
Managing Digital Research Data 
10 
Information Literacy Program 
4.1.3
... 
File Synchronization 
Often researchers will work on their university desktop as well as a laptop, and 
possible a home computer. Typically files are just copied back and forth between the 
computers. This is the most obvious method but has a number of drawbacks. 
It is time consuming to manually copy files. 
You have multiple copies of data and you can easily lose track of which copy is 
the latest version. 
If both copies have been modified, then it is easy to overwrite some changes 
without knowing. 
If you are synchronizing regularly or have lots of files to synchronize, then you should 
consider using file synchronization software. File synchronization software offers the 
following advantages over manual synchronization: 
Faster and requires less thought (usually just click a button). 
Automatically detects when two files have been modified and lets the user 
choose which one to keep. Some programs can also display the difference 
between the files. 
One of the most popular file synchronization programs is WinSCP, which is primarily 
for SSH and FTP transfers, but can also synchronize data
16
rsync is another widely used open-source utility for incremental file transfer and 
synchronization
17
. It is cross-platform and can be used to generate ‘snapshots’ and 
regular backups. 
The use of dedicated Version Control Software (see page 11) is another option for file 
synchronization. 
Commercial, user-friendly, file synchronization services are becoming increasingly 
popular. Dropbox, for example, provides 2GB of data storage for free and also 
provides good user management tools to support collaborative work
18
4.1.4
... 
Collaboration 
Many research projects are carried out collaboratively: between postgraduates and 
their supervisors; within departmental research groups; as cross-discipline research, 
and as inter-university research. 
This is mutually beneficial as it improves access to funding; avoids repeating costly 
experiments; increases recognition through co-authorship; and can help lead to new 
research ideas. 
For simple tasks this is usually done by transferring data by email, USB-key, or a 
network drive. Publications with multiple authors are often written this way – authors 
will take turns editing the document and email it to their colleagues, or the primary 
author will periodically email the latest version and their colleagues will reply with 
corrections and additions. 
These methods are adequate for simple work and if there is only a small number of 
collaborators. It is worth considering using collaborative software tools, such as the 
ANU-provided Alliance (see Section 5.2.2) and/or version control software (see 
Section 4.1.5)
19
16
rsyncen.wikipedia.org/wiki/Rsync  
17
WinSCPen.wikipedia.org/wiki/WinSCP  
18
Dropboxwww.dropbox.com  
19
Alliancealliance.anu.edu.au  
VB.NET PDF Page Insert Library: insert pages into PDF file in vb.
Able to add and insert one or multiple pages to existing adobe PDF document in VB.NET. Add and Insert Multiple PDF Pages to PDF Document Using VB.
extract pages pdf; extract one page from pdf online
C# Word - Delete Word Document Page in C#.NET
Delete Consecutive Pages from Word in C#. How to delete a range of pages from a Word document. How to delete several defined pages from a Word document.
export pages from pdf preview; delete pages from pdf preview
Managing Digital Research Data 
Information Literacy Program 
11 
Alliance is a web-based service that allows ANU staff and students to easily set up 
collaborative project sites. Alliance provides a wide range of collaborative tools such 
as forums, chat rooms, calendars, and more as well as allowing users to share files 
and documents. 
4.1.5
... 
Revision Control 
When the data is constantly being edited, especially by multiple users, it is a good 
idea to implement some form of version control to keep track of changes. This can be 
as simple as appending a number to the end of a file after each major edit. For 
example: 
Journal_v1.0.tex, Journal_v1.2.tex 
Journal_Feb12.tex, Journal_May5.tex 
Journal_Feb12_John_DRAFT_WithSallysEdits_NewDiagram.tex 
Such conventions are good for simple work but quickly become unmanageable when 
you have multiple authors or make lots of edits. 
The alternative is to use revision (or version) control software
20
. These programs are 
used extensively for software development but are also excellent for documentation, 
such as writing a paper with several authors. Version control software also provides 
access control, a collaborative work environment, synchronization between 
home/office/laptop computers, and a degree of data safety (although not as good as 
proper backups). 
Such programs offer several advantages: 
The software requires you to input a description of the changes made, which 
makes it easier to pick up where you left off and for collaborators to see what 
you are doing 
You can be confident with making major changes as you can revert to an old 
version if you make a mistake. You can also easily compare two versions to 
help you find errors 
Useful for people who use more than one computer. It implicitly provides 
synchronization and is good for resolving conflicting changes 
While the time required to learn the software may seem like a drawback, it is highly 
recommended for people in order to avoid regular problems with simple filename 
version control. 
TortoiseSVN, for example, is a popular program that uses the Subversion system of 
version control
21
. It integrates with Windows Explorer making it one of the easiest 
version control programs to use. 
While version control software is in some cases harder to set up, it provides more 
advanced version tracking. A distributed version control system like Bazaar
22
can be 
used with Alliance to collaboratively manage documents and data. 
Such tools also make it easier for any number of people to work on a document or 
code. It is also more efficient as everyone has access to the latest version and can 
make edits without conflicting with other people’s changes. The entire history of the 
document is also stored, making it easier to revert to an older version and for users to 
see what has changed they last looked at the data. 
20
Revision Controlen.wikipedia.org/wiki/Revision_control  
21
TortoiseSVNtortoisesvn.net/  
22
Bazaarbazaar.canonical.com/en/  
C# PDF metadata Library: add, remove, update PDF metadata in C#.
C#.NET PDF SDK - Edit PDF Document Metadata in C#.NET. Allow C# Developers to Read, Add, Edit, Update and Delete PDF Metadata in .NET Project.
cut pages from pdf online; deleting pages from pdf in preview
C# PowerPoint - Delete PowerPoint Document Page in C#.NET
C#. How to delete a range of pages from a PowerPoint document. C#. How to delete several defined pages from a PowerPoint document.
extract page from pdf preview; delete pages from pdf without acrobat
Managing Digital Research Data 
12 
Information Literacy Program 
4.2
Data Administration 
This section covers methods for protecting data and ensuring its quality. Many of 
these methods are necessary for compliance with the requirements of Data 
Management [see Section 3.3]. Some are policies, such as security and access, and 
others are practices, such as backups, quality control and documentation. 
4.2.1
... 
Backups 
Making regular backups of data is probably the most important and, fortunately, one 
of the easiest tasks to manage. 
Although most people are quite aware of the risk and cost of losing data through hard 
drive failure or accidental deletion, it is best to have a policy and schedule in place for 
maintaining data backups. 
When considering your backup strategy, you need to know: 
How often will you make backups 
How long will backups need to be stored 
How much hard-drive space, or number of DVDs, will be required to maintain 
this backup schedule 
If the data is sensitive, how it will be secured and (possibly) destroyed 
What backup services are available that meet these needs, if none, then what 
will be done 
Who will be responsible for ensuring backups are available 
Backup security requires further mention. If the data is sensitive then it should not be 
stored on a computer that is connected to the internet, and preferably not connected 
to any network. If the data needs to be destroyed at the end of a project then 
consider what level is required – a hard drive will need to be overwritten several 
hundred times to ensure that no data can be recovered. Very high-level security 
institutions, such as Defence, require hard-disks to be physically destroyed and optical 
discs to be shredded. 
The lifetime of backups should also be considered. Burned optical discs have average 
lifetime of two years, and five years if kept in a cool dark place. 
If you are using a network drive then your data is probably already being backup up 
for you by IT staff. It is still a good idea to check with them to find out how often they 
backup, what is the maximum amount of data they can backup, and how long they 
keep old backups. 
You may need to maintain your own backups if: 
There are no services available to you 
You have valuable data that you do not trust with other people 
You have sensitive data that you cannot store on unsecure computers (medical 
records, data for defence projects, etc.) 
If you do maintain your own backups you need to ensure that all media is correctly 
labelled with the date and contents of the backup. Keeping a diary of what you backup 
and when can be helpful if you have to reconstruct a data set after a drive failure. 
Remember that backups can sometimes fail due to faulty media, and it is important to 
keep more than one copy of important data. 
Managing Digital Research Data 
Information Literacy Program 
13 
4.2.2
... 
Data Validation and Authentication 
Your data will be used to obtain the results and conclusions of your research, so it is 
important to ensure its accuracy. Your data may also become an important dataset 
that is used by many others, so errors have the potential to hinder many research 
efforts. 
It is therefore important to set up policies and practices to ensure the accuracy and 
authenticity of your data. This can include: 
Calibration of instruments. 
Use of Computer Assisted Interviews (CAI)
23
Securing master copies to avoid accidental/intentional tampering. 
Data entry checks, such as two pass verification and range checking
24
4.2.3
... 
Documentation 
It is important to document the experimental or data gathering methods. Other 
researchers may question your results or want to repeat/extend your research, so it is 
important to document this. The sciences already have a culture of keeping good lab 
notes and the social sciences often record their survey methodology. This is often 
done in a notebook, but you should also consider recording this information digitally 
or converting it manually
25
. This is important as notebooks are easily lost or put into 
storage when an academic or postgraduate student leaves. This information is far 
more useful if it is archived with the data it refers to. Scanners are available in most 
ANU library buildings. 
It is also valuable to document analytical methods. For example, if you write a 
script/macro/program to help analyze the dataset by producing graphs or statistics 
from your dataset. 
4.2.4
... 
Access Controls 
Well-defined access controls help you comply with privacy and confidentiality policies 
and help maintain data authenticity by limiting who can modify data. The access 
controls may change throughout the life of the research project. Initially all data will 
usually be restricted to the research group, when the results are published the data 
may then be made available to other researchers. 
Access controls can be defined on a per-user or per-data basis. When the data is 
active and there are a small number of people using the data then you will probably 
use per-user access permissions: 
None – has no access to the data 
Read – can read the data, but not modify 
Write – can read and modify data 
Administrator – has the ability to modify others’ access permissions 
As an example, the principal researcher would have Administrator permissions over all 
data and may be the only one with Read permissions of confidential survey data. 
Research collaborators would have no access to the confidential survey data, Read 
23
Computer Assisted Interviewingen.wikipedia.org/wiki/Computer-assisted_telephone_interviewing  
24
Data Validationen.wikipedia.org/wiki/Data_validation  
25
You can scan a notebook and use software to extract the writing, but it may not work well unless you have 
very good handwriting. 
Managing Digital Research Data 
14 
Information Literacy Program 
access to de-identified survey data, and Write access to data analyses and 
publications. 
How you set access permissions varies between operating systems. In Windows they 
are usually set by right-clicking on a file or directory and editing the security 
properties. Some versions of Linux use a similar method. 
4.2.5
... 
IT Security 
It is important to consider the security of your own data to prevent: 
Theft of valuable data 
Breach of confidentiality agreements and privacy laws 
Premature release which can void intellectual property claims 
Release of data before it has been checked for accuracy and authenticity 
Security of digital research data is part of the issue of Information Technology 
Security. The ANU has extensive range of policies and information related to IT 
security
26
The topic of IT Security is too large to cover here, but at the least you should install 
up to data antivirus software on your computer. ANU staff and students can install 
Sophos Anti-Virus on their office and home computers
27
If you have sensitive data that is covered by privacy laws or confidentiality 
agreements it is best to store them on a computer that is not connected to any 
network. If this is not possible then you can also consider encrypting your data. 
Encrypting data is a non-trivial exercise and there are currently no services at ANU to 
do this
28
. It is important to remember that if you encrypt your data you need to be 
able to decrypt it and you need to ensure that you store the access code or password 
safely and securely. 
The final issue to consider is physical security. A computer that is not connected to a 
network is still vulnerable to someone removing the hard-drive and installing it in their 
own computer where they can bypass passwords and access restrictions. For highly 
sensitive data you can use an external hard-drive and store it in a locked safe 
overnight. 
4.3
Data Archiving and Sharing 
Data archives are for long term preservation of digital data. Most digital storage media 
(optical discs, hard drives) have reliable lifetimes of only a few years. An archive 
ensures that data is preserved and maintained in file formats that are most likely to 
be useable in the future. 
Data sharing is considered an important part of academic research that encourages 
open inquiry into research results and conclusions, as well as promoting data reuse 
and repurposing. Most archives facilitate data sharing and allow the data owner to 
maintain control over their data without needing to provide the facilities themselves. 
The benefits of data sharing are also covered in Section 3.1. 
26
ANU IT Securitysecurity.anu.edu.au  
27
Sophos Anti-Virus Softwaresophosupdate.anu.edu.au  
28
Your Local IT Support Staff (LITSS) may be able to help. 
Managing Digital Research Data 
Information Literacy Program 
15 
4.3.1
... 
Data Sharing Methods 
Data dissemination is actively making your data accessible to others. Some 
researchers make their datasets available via their personal or group websites. 
Data sharing is done in three ways: 
Email request – Interested researchers email and request the dataset. This is 
the most common way that data is shared. 
Website – Researchers place datasets on their website that anyone can 
download. 
Archiving – Researchers place their dataset in an archive. 
Archiving is the preferred option as most archives the dual purpose of data 
preservation and dissemination. Their archives usually have a search utility and are 
often indexed by the major web search engines, thus increasing the chances of other 
researchers using and crediting your datasets and publications. Archiving datasets 
also means the dataset owner does not need to maintain a website and can specify a 
wide range of access controls. 
If your dataset is online, then including the link in your publications will greatly 
increase its use and exposure. 
4.3.2
... 
Copyright and Licensing 
The owner of any original data holds copyright over that data from the time the data 
is created. In general, the ANU owns the copyright of material generated by staff in 
the course of their employment. The researcher, however, owns the copyrights on 
academic publications. 
The owner is usually the creator, but some funding and research agreements require 
copyright to be handed over to another party. 
Licenses grant permission for others to use the copyrighted data. Open Content 
Licenses are an easy way for researchers to license their data for others to use. 
Researchers can choose the most suitable license for their needs rather than develop 
a custom license themselves. The most notable open content licenses are: 
Creative Commons
29
- most popular open content licenses. 
Science Commons
30
- similar to Creative Commons but tailored for scientific 
data and publications. 
GNU Free Documentation License
31
- used by Wikipedia. 
GNU General Publication Licence v3 – the most common open source software 
licence 
29
Creative Commonscreativecommons.org  
30
Science Commonssciencecommons.org  
31
GNU Free Documentation Licensewww.gnu.org/copyleft/fdl.html  
Managing Digital Research Data 
16 
Information Literacy Program 
4.3.3
... 
File Formats and Standards 
Before creating the data you should consider what formats and standards you should 
use as it is sometimes difficult to convert between file formats
32
. Using an 
inappropriate file format will also make your life more difficult in the long run. 
Where possible, it is best to use preservation-friendly formats
as they are more likely 
to be readable in the future and are easier to share with others [19]. It is usually safe 
to use a proprietary format if it is very widespread, as free programs will most likely 
exist to read these formats. 
Some examples of preservation-friendly formats are: 
PDF – document format 
Open Document Format (ODF) – used by LibreOffice Writer among others 
PNG, TIFF, JPEG – Image formats 
Your LITSS (see Section 5.1) and ANU Open Research@ANU staff (see Section Error! 
Reference source not found.) can give you advice on what file formats to use. For 
archiving, PDF (Portable Document Format) for documents and TIFF (Tagged Image 
File Format) for images are recommended. Note that most document and image 
formats can be converted to PDF and TIFF, respectively, but there may be some loss 
in quality. 
4.3.4
... 
Access Restrictions
33
When data is in a final state and ready for dissemination or archiving, you should 
define the Access Restrictions on each item of data: 
Unrestricted – Anyone can download. 
Registered – Users must give their name and affiliation so the data owner can 
track who is using their data. 
Requested – Users must submit a request outlining how they will use the data. 
Closed – No access (i.e., confidential data). 
Metadata (see section 4.3.6) 
4.3.5
... 
Archiving 
Archiving of final research data is encouraged and in some cases required (see Section 
3.3). Archiving your data ensures the data will not be lost, forgotten, or become 
unusable due to being stored in legacy file formats or storage media (see Section 
3.1.5). Archiving also takes care of dissemination, access control and security. 
Archives generally only accept final state data. The objective of the archive is to 
preserve the data and – if the data owner allows it – make the data available for 
further research. The owner of the data can specify a range of access restrictions 
(such as those described in Section 4.3.4); although, each archive will use different 
terminology. It is also possible to embargo data such that the data cannot be 
accessed until after a specified date. This is often done to give the data creators time 
to publish their results before making their data public. 
An archive provides long-term storage of data and therefore prefers file formats that 
are unlikely to become obsolete. Most file formats can be converted to a suitable 
archiving format but some loss in quality (such as images or audio) or distortion (such 
32
File Formaten.wikipedia.org/wiki/File_format  
33
Updated Access Restrictions:
http://services.ands.org.au/documentation/rifcs/1.6.1/vocabs/vocabularies.html#Access_Rights_Type
Documents you may be interested
Documents you may be interested