<div dir="ltr">Hey folks!<div><br></div><div>Today ACRL posted the open access editions of the epic two-volume set titled <i>Curating Research Data</i><i> </i>on their website at <a href="http://www.ala.org/acrl/publications/booksanddigitalresources/booksmonographs/catalog/publications">http://www.ala.org/acrl/publications/booksanddigitalresources/booksmonographs/catalog/publications</a>! </div><div><div><br></div><div>Special shout out to the amazing chapter authors and case study contributors that I&#39;ve worked with to bring these books together.</div><div><ul><li><a href="http://www.ala.org/acrl/sites/ala.org.acrl/files/content/publications/booksanddigitalresources/digital/9780838988596_crd_v1_OA.pdf">Volume 1</a> is a traditional edited volume with 12 chapters (list of chapter titles and authors below)<br></li><li><a href="http://www.ala.org/acrl/sites/ala.org.acrl/files/content/publications/booksanddigitalresources/digital/9780838988633_crd_v2_OA.pdf">Volume 2</a> is a how-to handbook of data curation techniques presented in 8 steps (from receive to reuse) and includes 30 case studies written by practitioners at institutional and disciplinary data repositories. </li></ul></div><div>Enjoy! <br></div><div>Lisa</div><div><br></div><div><span style="color:rgb(193,39,45);font-family:verdana,arial,helvetica,sans-serif;font-size:18px">Curating Research Data, Volume One: Practical Strategies for Your Digital Repository</span><br></div><div><br></div><div><b style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Table of Contents</b><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><i style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Introduction to Data Curation <br>Lisa R. Johnston</i><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><div align="center" style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><b>Part I. Setting the Stage for Data Curation. Policies, Culture, and Collaboration</b><br></div><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Chapter 1. Research and the Changing Nature of Data Repositories</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Karen S. Baker and Ruth E. Duerr</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Chapter 2. Institutional, Funder, and Journal Data Policies</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Kristin Briney, Abigail Goben, and Lisa Zilinski</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Chapter 3. Collaborative Research Data Curation Services: A View from Canada</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Eugene Barsky, Larry Laliberté, Amber Leahey, and Leanne Trimble</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Chapter 4. Practices Do Not Make Perfect: Disciplinary Data Sharing and Reuse Practices and Their Implications for Repository Data Curation</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Ixchel M. Faniel and Elizabeth Yakel</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Chapter 5. Overlooked and Overrated Data Sharing: Why Some Scientists Are Confused and/or Dismissive</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Heidi J. Imker</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><div align="center" style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><b>Part II. Data Curation Services in Action </b><br></div><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Chapter 6. Research Data Services Maturity in Academic Libraries</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Inna Kouper, Kathleen Fear, Mayu Ishida, Christine Kollen, and Sarah C. Williams</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Chapter 7. Extending Data Curation Service Models for Academic Library and Institutional Repositories</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Jon Wheeler</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Chapter 8. Beyond Cost Recovery: Revenue Models and Practices for Data Repositories in Academia</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Karl Nilsen</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Chapter 9. Current Outreach and Marketing Practices for Research Data Repositories</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Katherine J. Gerwig</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><b style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br></b><div align="center" style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><b>Part III. Preparing Data for the Future. Ethical and Appropriate Reuse of Data</b><br></div><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Chapter 10. Open Exit: Reaching the End of the Data Life Cycle</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Andrea Ogier, Natsuko Nicholls, and Ryan Speer</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Chapter 11. The Current State of Meta-Repositories for Data</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Cynthia R. Hudson Vitale</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Chapter 12. Curation of Scientific Data at Risk of Loss: Data Rescue and Dissemination</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Robert R. Downs and Robert S. Chen</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><i style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Contributor Biographies</i><br clear="all"><div><br></div><div><br></div><div><br></div><div><span style="color:rgb(193,39,45);font-family:verdana,arial,helvetica,sans-serif;font-size:18px">Curating Research Data, Volume Two: A Handbook of Current Practice</span><br></div><div><br></div><div><b style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Table of Contents</b><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><i style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Acknowledgments<br>Foreword <br></i><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Preliminary Step 0: Establish Your Data Curation Service</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Step 1.0: Receive the Data</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">1.1 Recruit Data for Your Curation Service</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">1.2 Negotiate Deposit</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">1.3 Transfer Rights (Deposit Agreements)</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">1.4 Facilitate Data Transfer</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">1.5 Obtain Available Metadata and Documentation</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">1.6 Receive Notification of Data Arrival</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Step 2.0: Appraisal and Selection Techniques that Mitigate Risks Inherent to Data</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">2.1 Appraisal</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">2.2 Risk Factors for Data Repositories</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">2.3 Inventory</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">2.4 Selection</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">2.5 Assign</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Step 3.0: Processing and Treatment Actions for Data</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">3.1 Secure the Files</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">3.2 Create a Log of Actions Taken</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">3.3 Inspect the File Names and Structure</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">3.4 Open the Data Files</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">3.5 Attempt to Understand and Use the Data</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">3.6 Work with Author to Enhance the Submission</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">3.7 Consider the File Formats</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">3.8 File Arrangement and Description</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Step 4.0: Ingest and Store Data in Your Repository</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">4.1 Ingest the Files</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">4.2 Store the Assets Securely</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">4.3 Develop Trust in Your Digital Repository</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Step 5.0: Descriptive Metadata</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">5.1 Create and Apply Appropriate Metadata</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">5.2 Consider Disciplinary Metadata Standards for Data</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Step 6.0: Access</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">6.1 Determine Appropriate Levels of Access</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">6.2 Apply the Terms of Use and Any Relevant Licenses</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">6.3 Contextualize the Data</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">6.4 Increase Exposure and Discovery</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">6.5 Apply Any Necessary Access Controls</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">6.6 Ensure Persistent Access and Encourage Appropriate Citation</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">6.7 Release Data for Access and Notify Author</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Step 7.0: Preservation of Data for the Long Term</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">7.1 Preservation Planning for Long-Term Reuse</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">7.2 Monitor Preservation Needs and Take Action</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Step 8.0: Reuse</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">8.1 Monitor Data Reuse</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">8.2 Collect Feedback about Data Reuse and Quality Issues</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">8.3 Provide Ongoing Support as Long as Necessary</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><span style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">8.4 Cease Data Curation</span><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><i style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px">Brief Concluding Remarks and a Call to Action<br>Bibliography<br>Biographies</i><br></div><div><i style="color:rgb(0,0,0);font-family:verdana,arial,helvetica,sans-serif;font-size:12px"><br></i></div><div><br></div></div></div><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><font color="#000000"><br></font><div><font color="#000000">~~~~~~~~~~~~~~~~~<br></font></div><div><font color="#000000">Lisa Johnston</font></div><div><font color="#000000">Research Data Management/Curation Lead </font></div><div><font color="#000000">and Co-Director of the University Digital Conservancy</font></div><div><font color="#000000"><br>University of Minnesota Libraries</font></div><div><font color="#000000">108 Walter Library, Minneapolis, MN 55455 <br>Hangouts: <a href="mailto:ljohnsto@umn.edu" target="_blank">ljohnsto@umn.edu</a> / </font><span style="font-size:12.8px">Skype</span><font color="#000000">: ifylawwt</font></div><div><br></div><div><font color="#000000"><a href="http://lib.umn.edu/datamanagement" target="_blank">http://lib.umn.edu/datamanagement</a>  |   <a href="http://conservancy.umn.edu" target="_blank">http://conservancy.umn.edu</a><br><br>ORCID: <a href="http://orcid.org/0000-0001-6908-9240" target="_blank">http://orcid.org/0000-0001-6908-9240</a> </font><br><br><br></div></div></div></div></div></div></div></div></div>
</div>