361 resultados para malicious gossip


Relevância:

10.00% 10.00%

Publicador:

Resumo:

The first Rotary Club was created in February 1905, by Chicago lawyer Paul P. Harris. Harris envisioned a club which would bring members of the business community closer together. As his vision grew more members were acquired. In order to accommodate everyone, meetings were held at each of the member’s place of business; hence the name Rotary Club was adopted. A wagon wheel was chosen as an appropriate symbol to denote the club; which today has become the cogwheel. By the close of its first year the club had thirty members. Slowly Rotary Clubs began emerging across the country and by 1910 they had become International by moving North to Canada. By 1921 Rotary representation was present in every Continent and in 1922 the name Rotary International had been approved. The Rotary Club of St. Catharines came into existence on May 19, 1921 under the Charter President Canon Bill Broughall. The Club’s beginnings were humble with only twenty-five members; however, by their seventy-fifth anniversary the club had grown to one hundred and forty-four. The Rotary Club of St. Catharines is a non-profit charity, prescribing to the motto Service above Self. This motto is demonstrated through the Clubs numerous contributions to society both locally and internationally. The Club raises funds, supports exchange programs, and participates in community service work. Some of the organizations which have benefited from the Clubs donations; include, Easter Seals, the Niagara Peninsula Children’s Centre, and the Youth Exchange Program.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'attaque de retransmission sélective est une menace sérieuse dans les réseaux de capteurs sans fil (WSN), en particulier dans les systèmes de surveillance. Les noeuds peuvent supprimer de manière malicieuse certains paquets de données sensibles, ce qui risque de détruire la valeur des données assemblées dans le réseau et de diminuer la disponibilité des services des capteurs. Nous présentons un système de sécurité léger basé sur l'envoi de faux rapports pour identifier les attaques de retransmission sélective après avoir montré les inconvénients des systèmes existants. Le grand avantage de notre approche est que la station de base attend une séquence de faux paquets à un moment précis sans avoir communiqué avec les noeuds du réseau. Par conséquent, elle sera capable de détecter une perte de paquets. L'analyse théorique montre que le système proposé peut identifier ce type d'attaque et peut alors améliorer la robustesse du réseau dans des conditions d'un bon compromis entre la fiabilité de la sécurité et le coût de transmission. Notre système peut atteindre un taux de réussite élevé d‟identification face à un grand nombre de noeuds malicieux, tandis que le coût de transmission peut être contrôlé dans des limites raisonnables.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Ce mémoire s’attarde aux pratiques de lecture de lectrices du Échos Vedettes, magazine à potins québécois qui fête ses cinquante ans de publication en 2013. Cinq dimensions permettent de cerner et comprendre ces pratiques de lecture. Les trois premières prennent la forme d’un système composé de trois économies distinctes: l’économie spatio-temporelle, l’économie sociale et l’économie textuelle. Les répertoires de lecture ainsi que l’omniprésence de la photographie sont les deux dernières dimensions. Les données ont été recueillies dans le cadre d’entrevues individuelles de 6 lectrices régulières, recrutées par la méthode dite de « boule de neige ». L’analyse a, entre autres, permis de distinguer trois états que le Échos Vedettes incarne selon les moments, son rôle et son utilisation : une marchandise, un objet et un contenu. Les relations sociales entre femmes, les répertoires, la photographie ainsi que la ritualisation sont les principaux éléments qui caractérisent les pratiques de lecture des lectrices du Échos Vedettes. Ce sont des pratiques qui relèvent de l’amateur et de l’attachement à ce magazine à potins. Cette recherche a également mis en lumière les relations paradoxales de proximité, physique et

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Ce mémoire étudie le phénomène de wedge politics sous un angle communicationnel, en proposant d’identifier et décrire les principales pratiques rhétoriques associées au déploiement d’une stratégie de wedge politics par les nombreux acteurs du débat public sur le projet de loi C-391, intitulé Loi modifiant le Code criminel et la Loi sur les armes à feu (abrogation du registre des armes d’épaule). La posture rhétorique que nous adoptons se traduit par une démarche méthodologique et des analyses imbriquées en quatre étapes: 1) l’élaboration d’une mise en perspective historique relativement élargie du débat public entourant le projet de loi C-391, 2) la recension des principaux acteurs et des discours qu’ils ont produits à un moment fort de ce débat, entre mai 2009 et mai 2011, 3) une première analyse et description générale de la dynamique rhétorique entre les acteurs du débat pendant cette période, et enfin, 4) une analyse systématique des discours échangés entre le 1er août 2010 et le 22 septembre 2010 nous permettant d’identifier et de décrire les principales pratiques rhétoriques employées par les acteurs. Les dix pratiques que nous avons relevées sont: l’appel à l’action, le scapegoating, le ciblage, la personnalisation du débat, le blâme, la dérision, l’attribution d’intentions malveillantes, la menace de représailles de la part des électeurs, l’exploitation des clivages et le contraste. En conclusion, nous discutons en quoi ces pratiques rhétoriques peuvent contribuer à l’atteinte des objectifs d’une stratégie de wedge politics.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé Le premier article de la thèse se veut une revue systématique des données empiriques mettant en lumière les antécédents à la base de l’émergence du leadership narcissique dans les organisations, ses composantes psychologiques ainsi que ses incidences tant pour les organisations que pour leurs membres. Conséquemment, cette étude brosse initialement une recension détaillée des principaux facteurs idiosyncrasiques, culturels, environnementaux et structurels participant à la manifestation du leadership narcissique dans les organisations. Par la suite, elle en sonde la teneur en isolant l’existence de cinq composantes psychologiques, soit le charisme, l’influence intéressée, la motivation fallacieuse, l’inhibition intellectuelle et la considération simulée. Enfin, elle souligne les conséquences négatives de son actualisation dont les principales sont : la production de prises de décisions volatiles et risquées; la création d’un climat organisationnel toxique; la destruction de la confiance des subordonnés; la détérioration de l’efficacité organisationnelle; l’émergence d’une gestion dysfonctionnelle; et la manifestation de comportements non-éthiques. Le deuxième article s’avère une analyse comparative de deux types de leadership se révélant, de prime abord, trompeusement analogues. Ces deux types sont le leadership transformationnel et le leadership narcissique. Quoique se situant aux antipodes en matière de satisfaction de besoins (influence idéalisée versus influence intéressée), de promotion de visions (motivation inspirationnelle versus motivation fallacieuse), de réceptivité à la rétroaction d’autrui (stimulation intellectuelle versus inhibition intellectuelle) et de traitement des relations interpersonnelles (considération individualisée versus considération simulée), les leaderships transformationnel et narcissique partagent entre eux un élément commun : le charisme du leader. C’est précisément cette dernière caractéristique, conférant à son détenteur un puissant halo magnétisant, qui se révèle le creuset de la spéciosité du leadership narcissique opérant essentiellement lors des tout premiers contacts avec le leader. En fait, le charisme du leader narcissique sert en quelque sorte de fard, composé de charme et de fascination, masquant une décevante réalité psychologique et dont les propriétés captieuses s’étiolent rapidement. Le troisième article de la thèse est une étude conceptuelle examinant la structuration idiosyncrasique des criminels en col blanc ayant commis des fraudes financières se chiffrant à plusieurs dizaines de millions de dollars. Exploitant le croisement des deux dimensions fondamentales de l’agression, soit sa fonction (proactive ou réactive) et sa forme (directe ou indirecte), cette étude propose une taxonomie archétypique de différents types de psychopathie susceptible de mieux cerner la psychologie du criminel en col blanc d’envergure. L’agression est dite proactive lorsqu’elle est motivée par des impératifs de prédation indépendants de l’état émotionnel de l’individu. L’action de l’individu prédateur est intentionnelle et instrumentale. Elle vise l’atteinte d’objectifs préétablis avant l’actualisation de l’agression. Par contre, elle est considérée réactive lorsque la préservation de l’intégrité physique ou psychologique de l’individu est l’objet d’une menace émergeant de son environnement externe immédiat. Dans ce cas, la réaction agressive de l’individu est émotionnellement conditionnée. Par ailleurs, nonobstant la nature de sa fonction, l’agression peut s’exprimer directement ou indirectement. Elle est considérée directe lorsqu’elle a pour cible l’agressé en tant que tel. La forme physique d’agression peut être physique (sévices corporels) ou verbale (menaces et insultes). Par contre, lorsqu’elle emprunte des modes d’expression plus subtils, tels les rumeurs, l’humour malicieux et la tromperie, l’agression est dite indirecte. Le pairage des deux dimensions fondamentales de l’agression permet la construction d’un modèle d’analyse bidimensionnelle englobant quatre types de psychopathie, à savoir les psychopathies parasitique (préservation indirecte), colérique (préservation directe), cynégétique (prédation directe) et sympathique (prédation indirecte). C’est précisément cette dernière forme de psychopathie, le type sympathique caractérisé par un étaiement idiosyncrasique narcissico-machiavélique, qui traduit le mieux la psychologie des criminels en col blanc d’envergure. Enfin, le quatrième et dernier article de la présente thèse se propose d’explorer une problématique de recherche n’ayant reçu que très peu d’attention de la part des membres de la communauté scientifique, à savoir l’examen de l’adéquation d’un modèle dimensionnel du narcissisme pathologique inspiré du modèle développé par Roche, Pincus, Lukowitsky, Ménard et Conroy (2013). Au moyen d’une étude de cas exploratoire, il a été possible d’associer la vulnérabilité narcissique au segment décompensatoire (échec des stratégies inadaptées d’agrandissement de soi) du modèle théorique inspiré de celui de Roche et al. (2013) et ce, conformément à ses prescriptions. En effet, la comparaison des résultats de l’un des deux participants de l’étude, madame H, obtenus lors des deux saisies de données espacées d’un intervalle d’une année, indique une diminution de la vulnérabilité narcissique lors de la période de re-compensation. En outre, cette diminution est accompagnée de celle de la grandiosité narcissique. En somme, la relation positive entre les deux dimensions du narcissisme pathologique se révèle, sur un plan longitudinal, constante dans les deux segments – compensatoire (recours à des stratégies inadaptées d’agrandissement de soi) et décompensatoire – du modèle théorique inspiré de celui de Roche et al. (2013). Par ailleurs, les résultats obtenus auprès des deux participants à l’étude de cas, monsieur B et de madame H, s’avèrent éclairants eu égard à la prépondérance respective de chacune des dimensions (grandiosité et vulnérabilité) narcissiques en fonction des segments compensatoire et décompensatoire du modèle théorique inspiré de celui de Roche et al. (2013). Se trouvant en mode de compensation narcissique lors des deux saisies de données, monsieur B affiche une grandiosité narcissique supérieure à sa vulnérabilité narcissique. Cette constatation respecte en tous points les prescriptions théoriques du modèle. Quant à madame H, qu’elle soit en mode de compensation ou de décompensation narcissique (postulat non démontré eu égard aux prescriptions du modèle théorique utilisé), sa vulnérabilité narcissique demeure constamment plus élevée que sa grandiosité narcissique. Théoriquement, selon les prescriptions du modèle, la prépondérance devrait être observée chez la dimension « grandiosité narcissique » en période de compensation. De toute évidence, les données obtenues auprès de madame H s’écartent de ces prescriptions.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La présente étude a pour objectif de comprendre l’expérience d’itinérance des femmes inuit du Nunavik installées à Montréal dans les trois phases de leurs trajectoires, soit le prédéplacement, le déplacement et le postdéplacement. Le cadre d’analyse privilégié est celui de l’approche intersectionnelle, car il invite à reconnaître la pluralité des composantes identitaires qui s’entrecroisent de façon unique dans l’expérience personnelle et collective, et amènent les femmes à cumuler les sources de vulnérabilité. Cette approche privilégie l’étude du point de vue des femmes marginalisées en leur laissant la parole, ce qui a été fait grâce à la méthode des récits de vie. L’échantillon a été construit sur la base de deux groupes afin d’explorer l’expérience d’itinérance incluant la sortie : cinq participantes étaient itinérantes et six autres se disaient sorties de la rue au moment des entretiens. Cette recherche a été développée en collaboration avec une interprète culturelle et linguistique. Les données proviennent d’observations, d’une informatrice-clé et de vingt-et-une entrevues. Dix des onze participantes ont été rencontrées à deux reprises. Après une première entrevue non directive, le récit de vie de chacune a fait l’objet d’une analyse thématique et a été recomposé sous forme de trajectoire résumée graphiquement. La seconde entrevue démarrait par la présentation de cette trajectoire résumée pour inviter les femmes à participer à une validation des données en plus d’enrichir leur récit. Les résultats confirment certains résultats d’études tout en apportant des éléments nouveaux. Par exemple, le handicap, conjugué au genre, expose particulièrement les femmes inuit à la violence communautaire et interpersonnelle au Nunavik. Les commérages, perçus comme abusifs et oppressants par les femmes, font partie d’une intense violence communautaire au Nord et motivent le déplacement de celles-ci vers Montréal. Avec la récente sédentarisation, la vie en grande proximité exacerbe l’importance des commérages. Quant à la sortie de rue, elle est particulière aux femmes inuit : le copain détient un pouvoir d’inflexion de leurs trajectoires d’itinérance. Les femmes conçoivent le copain comme une clé culturelle leur donnant accès au système de logement puisqu’il connaît les rouages culturels et structurels de la vie à Montréal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Die ubiquitäre Datenverarbeitung ist ein attraktives Forschungsgebiet des vergangenen und aktuellen Jahrzehnts. Es handelt von unaufdringlicher Unterstützung von Menschen in ihren alltäglichen Aufgaben durch Rechner. Diese Unterstützung wird durch die Allgegenwärtigkeit von Rechnern ermöglicht die sich spontan zu verteilten Kommunikationsnetzwerken zusammen finden, um Informationen auszutauschen und zu verarbeiten. Umgebende Intelligenz ist eine Anwendung der ubiquitären Datenverarbeitung und eine strategische Forschungsrichtung der Information Society Technology der Europäischen Union. Das Ziel der umbebenden Intelligenz ist komfortableres und sichereres Leben. Verteilte Kommunikationsnetzwerke für die ubiquitäre Datenverarbeitung charakterisieren sich durch Heterogenität der verwendeten Rechner. Diese reichen von Kleinstrechnern, eingebettet in Gegenstände des täglichen Gebrauchs, bis hin zu leistungsfähigen Großrechnern. Die Rechner verbinden sich spontan über kabellose Netzwerktechnologien wie wireless local area networks (WLAN), Bluetooth, oder UMTS. Die Heterogenität verkompliziert die Entwicklung und den Aufbau von verteilten Kommunikationsnetzwerken. Middleware ist eine Software Technologie um Komplexität durch Abstraktion zu einer homogenen Schicht zu reduzieren. Middleware bietet eine einheitliche Sicht auf die durch sie abstrahierten Ressourcen, Funktionalitäten, und Rechner. Verteilte Kommunikationsnetzwerke für die ubiquitäre Datenverarbeitung sind durch die spontane Verbindung von Rechnern gekennzeichnet. Klassische Middleware geht davon aus, dass Rechner dauerhaft miteinander in Kommunikationsbeziehungen stehen. Das Konzept der dienstorienterten Architektur ermöglicht die Entwicklung von Middleware die auch spontane Verbindungen zwischen Rechnern erlaubt. Die Funktionalität von Middleware ist dabei durch Dienste realisiert, die unabhängige Software-Einheiten darstellen. Das Wireless World Research Forum beschreibt Dienste die zukünftige Middleware beinhalten sollte. Diese Dienste werden von einer Ausführungsumgebung beherbergt. Jedoch gibt es noch keine Definitionen wie sich eine solche Ausführungsumgebung ausprägen und welchen Funktionsumfang sie haben muss. Diese Arbeit trägt zu Aspekten der Middleware-Entwicklung für verteilte Kommunikationsnetzwerke in der ubiquitären Datenverarbeitung bei. Der Schwerpunkt liegt auf Middleware und Grundlagentechnologien. Die Beiträge liegen als Konzepte und Ideen für die Entwicklung von Middleware vor. Sie decken die Bereiche Dienstfindung, Dienstaktualisierung, sowie Verträge zwischen Diensten ab. Sie sind in einem Rahmenwerk bereit gestellt, welches auf die Entwicklung von Middleware optimiert ist. Dieses Rahmenwerk, Framework for Applications in Mobile Environments (FAME²) genannt, beinhaltet Richtlinien, eine Definition einer Ausführungsumgebung, sowie Unterstützung für verschiedene Zugriffskontrollmechanismen um Middleware vor unerlaubter Benutzung zu schützen. Das Leistungsspektrum der Ausführungsumgebung von FAME² umfasst: • minimale Ressourcenbenutzung, um auch auf Rechnern mit wenigen Ressourcen, wie z.B. Mobiltelefone und Kleinstrechnern, nutzbar zu sein • Unterstützung für die Anpassung von Middleware durch Änderung der enthaltenen Dienste während die Middleware ausgeführt wird • eine offene Schnittstelle um praktisch jede existierende Lösung für das Finden von Diensten zu verwenden • und eine Möglichkeit der Aktualisierung von Diensten zu deren Laufzeit um damit Fehlerbereinigende, optimierende, und anpassende Wartungsarbeiten an Diensten durchführen zu können Eine begleitende Arbeit ist das Extensible Constraint Framework (ECF), welches Design by Contract (DbC) im Rahmen von FAME² nutzbar macht. DbC ist eine Technologie um Verträge zwischen Diensten zu formulieren und damit die Qualität von Software zu erhöhen. ECF erlaubt das aushandeln sowie die Optimierung von solchen Verträgen.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

With this document, we provide a compilation of in-depth discussions on some of the most current security issues in distributed systems. The six contributions have been collected and presented at the 1st Kassel Student Workshop on Security in Distributed Systems (KaSWoSDS’08). We are pleased to present a collection of papers not only shedding light on the theoretical aspects of their topics, but also being accompanied with elaborate practical examples. In Chapter 1, Stephan Opfer discusses Viruses, one of the oldest threats to system security. For years there has been an arms race between virus producers and anti-virus software providers, with no end in sight. Stefan Triller demonstrates how malicious code can be injected in a target process using a buffer overflow in Chapter 2. Websites usually store their data and user information in data bases. Like buffer overflows, the possibilities of performing SQL injection attacks targeting such data bases are left open by unwary programmers. Stephan Scheuermann gives us a deeper insight into the mechanisms behind such attacks in Chapter 3. Cross-site scripting (XSS) is a method to insert malicious code into websites viewed by other users. Michael Blumenstein explains this issue in Chapter 4. Code can be injected in other websites via XSS attacks in order to spy out data of internet users, spoofing subsumes all methods that directly involve taking on a false identity. In Chapter 5, Till Amma shows us different ways how this can be done and how it is prevented. Last but not least, cryptographic methods are used to encode confidential data in a way that even if it got in the wrong hands, the culprits cannot decode it. Over the centuries, many different ciphers have been developed, applied, and finally broken. Ilhan Glogic sketches this history in Chapter 6.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Durante los siglos XVII y XVIII se presentaron varias querellas ante el Tribunal de Justicia Criminal del Nuevo Reino de Granada, en las que se denunciaba que había personas que ejercían los oficios médicos sin tener títulos que los acreditaran como facultativos en las artes curativas. Por ese entonces, se creía que quienes utilizaban yerbas y conjuros como métodos terapéuticos, por lo general mujeres, debían ser juzgadas como yerbateras-envenenadoras, porque no pretendían curar sino matar a quien consumiera sus preparados. El texto establece que los procesos criminales por envenenamiento constituyen un prisma en el que convergen diferentes problemáticas del periodo colonial neogranadino, relacionadas con la salud, los oficios médicos, las enfermedades, las creencias mágico-religiosas, el ideal de mujer en la época, la delincuencia, y las dinámicas de las instituciones españolas, entre otras. De esta manera, se estudió cómo fue la relación entre los aspectos jurídicos, las leyes criminales (dictadas por la Corona) y las conductas “desviadas” (relacionadas con el crimen por envenenamiento) de los habitantes del Nuevo Reino de Granada, entre los siglos XVII y XVIII. Para ello se revistaron desde diferentes perspectivas, varios temas del mundo colonial neogranadino, relacionados con los rumores, la comidilla, los chismes y la importancia de la comunicación hablada en el virreinato; el problema de la honra, como una de las virtudes más sobresalientes de la época y las creencias de la cultura popular con relación al envenenamiento y los diferentes métodos curativos.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Gossip (or Epidemic) protocols have emerged as a communication and computation paradigm for large-scale networked systems. These protocols are based on randomised communication, which provides probabilistic guarantees on convergence speed and accuracy. They also provide robustness, scalability, computational and communication efficiency and high stability under disruption. This work presents a novel Gossip protocol named Symmetric Push-Sum Protocol for the computation of global aggregates (e.g., average) in decentralised and asynchronous systems. The proposed approach combines the simplicity of the push-based approach and the efficiency of the push-pull schemes. The push-pull schemes cannot be directly employed in asynchronous systems as they require synchronous paired communication operations to guarantee their accuracy. Although push schemes guarantee accuracy even with asynchronous communication, they suffer from a slower and unstable convergence. Symmetric Push- Sum Protocol does not require synchronous communication and achieves a convergence speed similar to the push-pull schemes, while keeping the accuracy stability of the push scheme. In the experimental analysis, we focus on computing the global average as an important class of node aggregation problems. The results have confirmed that the proposed method inherits the advantages of both other schemes and outperforms well-known state of the art protocols for decentralized Gossip-based aggregation.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Following a malicious or accidental atmospheric release in an outdoor environment it is essential for first responders to ensure safety by identifying areas where human life may be in danger. For this to happen quickly, reliable information is needed on the source strength and location, and the type of chemical agent released. We present here an inverse modelling technique that estimates the source strength and location of such a release, together with the uncertainty in those estimates, using a limited number of measurements of concentration from a network of chemical sensors considering a single, steady, ground-level source. The technique is evaluated using data from a set of dispersion experiments conducted in a meteorological wind tunnel, where simultaneous measurements of concentration time series were obtained in the plume from a ground-level point-source emission of a passive tracer. In particular, we analyze the response to the number of sensors deployed and their arrangement, and to sampling and model errors. We find that the inverse algorithm can generate acceptable estimates of the source characteristics with as few as four sensors, providing these are well-placed and that the sampling error is controlled. Configurations with at least three sensors in a profile across the plume were found to be superior to other arrangements examined. Analysis of the influence of sampling error due to the use of short averaging times showed that the uncertainty in the source estimates grew as the sampling time decreased. This demonstrated that averaging times greater than about 5min (full scale time) lead to acceptable accuracy.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Future extreme-scale high-performance computing systems will be required to work under frequent component failures. The MPI Forum's User Level Failure Mitigation proposal has introduced an operation, MPI_Comm_shrink, to synchronize the alive processes on the list of failed processes, so that applications can continue to execute even in the presence of failures by adopting algorithm-based fault tolerance techniques. This MPI_Comm_shrink operation requires a fault tolerant failure detection and consensus algorithm. This paper presents and compares two novel failure detection and consensus algorithms. The proposed algorithms are based on Gossip protocols and are inherently fault-tolerant and scalable. The proposed algorithms were implemented and tested using the Extreme-scale Simulator. The results show that in both algorithms the number of Gossip cycles to achieve global consensus scales logarithmically with system size. The second algorithm also shows better scalability in terms of memory and network bandwidth usage and a perfect synchronization in achieving global consensus.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The eradication of BVD in the UK is technically possible but appears to be socially untenable. The following study explored farmer attitudes to BVD control schemes in relation to advice networks and information sharing, shared aims and goals, motivation and benefits of membership, notions of BVD as a priority disease and attitudes toward regulation. Two concepts from the organisational management literature framed the study: citizenship behaviour where actions of individuals support the collective good (but are not explicitly recognised as such) and peer to peer monitoring (where individuals evaluate other’s behaviour). Farmers from two BVD control schemes in the UK participated in the study: Orkney Livestock Association BVD Eradication Scheme and Norfolk and Suffolk Cattle Breeders Association BVD Eradication Scheme. In total 162 farmers participated in the research (109 in-scheme and 53 out of scheme). The findings revealed that group helping and information sharing among scheme members was low with a positive BVD status subject to social censure. Peer monitoring in the form of gossip with regard to the animal health status of other farms was high. Interestingly, farmers across both schemes supported greater regulation with regard to animal health, largely due to the mistrust of fellow farmers following voluntary disease control measures. While group cohesiveness varied across the two schemes, without continued financial inducements, longer-term sustainability is questionable

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Childhood cruelty to animals may be a marker of poor prognosis amongst conduct disordered children. However, other than semistructured interviews with parents or children, there are no screening instruments for this behavior. The aim of this study was to develop such an instrument. In the first phase of the study, a parent-report questionnaire, Children's Attitudes and Behaviors Towards Animals (CABTA) was designed and piloted on 360 elementary school children, enabling community norms and a factor structure for the instrument to be derived. In the second phase, the questionnaire was completed by the parents of a small sample of children (N= 17) to establish its test-retest reliability. In the third phase of the study, the CABTA was completed by the parents of 19 children who had been diagnosed with either a Disruptive Behavioral Disorder or Attention Deficit Hyperactivity Disorder, and the results were compared with the outcome of a semistructured interview with parents regarding their child's behavior toward animals. The results of the various phases of the study indicated that the CABTA consists of two factors, Typical and Malicious Cruelty to animals, and is a reliable and valid tool for detecting childhood cruelty to animals. Possible use and adaptations of the CABTA as a screening instrument in clinical and community samples are discussed.