381 resultados para Catégories amassées


Relevância:

10.00% 10.00%

Publicador:

Resumo:

VERSION ANGLAISE DISPONIBLE AU DÉPARTEMENT; THÈSE RÉALISÉE CONJOINTEMENT AVEC L'ÉCOLE DES SCIENCES DE LA COMMUNICATION DE L'UNIVERSITÉ MCGILL (DRS. K. STEINHAUER ET J.E. DRURY).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'enseignement, l'apprentissage et l'évaluation du raisonnement clinique en sciences infirmières est un défi pour les éducateurs de cette profession et leurs étudiants. Depuis plusieurs décennies, les chercheurs et les éducateurs dans le domaine des sciences de la santé ont travaillé pour élaborer des instruments d'évaluation dans le but de pouvoir mesurer le raisonnement clinique (Charlin, Bordage & Van der Vleuten, 2003). Plusieurs études semblent appuyer le test de concordance de script (TCS) en termes de validité, fiabilité, faisabilité et applicabilité pour plusieurs disciplines et différents contextes (Carrière & al, 2009). Deschênes et ses collaborateurs (2006; Deschênes, Charlin, Gagnon & Goudreau, 2011) ont mis au point et validé un TCS spécifiquement pour le raisonnement clinique en sciences infirmières (RCI). Comme l'évaluation a un impact important sur les stratégies d'apprentissage des étudiants (Sibert et al, 2001; Durak, Caliskan & Bor, 2007), les outils d'évaluation valides et fiables qui permettraient l'identification des problèmes spécifiques dans le développement du raisonnement clinique en sciences infirmières seraient très utiles pour guider les décisions concernant l'éducation (Gierl, 2007). Nous avons donc mené une étude pour explorer le potentiel diagnostique des questions d'un TCS. La question de recherche est la suivante: «Dans quelle mesure chaque question d’un TCS visant à évaluer le RCI peut-elle être reliée à des catégories et des stratégies de pensée spécifiques?" Avec une sous-question: «Comment peut-on décrire le potentiel diagnostique d’un TCS pour évaluer le RCI?". Nous avons fait une deuxième analyse de contenu des données qui ont été obtenues dans une étude précédente dans laquelle cinq vignettes (15 questions) du TCS de Deschênes (2006) ont été utilisées. Les résultats ont montré les catégories et stratégies de pensées utilisées pour répondre à certaines questions du TCS selon les groupes de participants. Aussi, nos résultats ont permis de découvrir des disparités importantes entre les groupes, notamment que le RCI des expertes est si différent des étudiantes, qu’il ne peut servir de référence. Enfin, cette étude démontre que le TCS a un potentiel diagnostique niveau par niveau (1ère, 2e, 3e année et expertes) et non d’un niveau à un autre.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’objet de cette étude n’est pas d’analyser pour eux-mêmes les rapports sociaux de sexe ni même la façon dont le droit entérine ou induit ces rapports, mais de repérer les endroits et les moments où la règle de droit est « sexuée » ou à l’inverse « aveugle au sexe » – « genderblind », comme on dit « colorblind ». Nous nous intéresserons aux contextes dans lesquels le droit prend (ou ne prend pas) en compte la dimension du sexe et du genre, attache des conséquences juridiques à la distinction homme/femme, autrement dit érige les «hommes» et les « femmes » en catégories juridiques, ainsi qu’aux raisons qui peuvent expliquer que, selon les cas, l’appartenance à l’un ou l’autre sexe constitue ou non une donnée juridiquement pertinente.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

« Dissimuler » un trésor a toujours fasciné. Mais à l’heure actuelle, le trésor n’est plus toujours une caisse pleine de pierres précieuses ou d’or, il peut s’agir d’une simple information ou d’une donnée informatique importante que l’on souhaite cacher pour mieux la protéger. Avec le développement d’Internet, le domaine de la stéganographie, technique consistant à dissimuler une information pour la faire passer inaperçue, prend alors une nouvelle ampleur : il est désormais facile de dissimuler un fichier qui n’est qu’une goutte d’eau dans un océan informationnel. Si cette possibilité ouvre de nouvelles perspectives en termes de sécurité de l’information (car si personne ne sait qu’il y a un message secret, personne ne cherchera à le regarder ou le récupérer…), sa couverture sur le plan juridique n’est encore qu’embryonnaire. Dans la première partie, après avoir présenté les principes de la stéganographie informatique, nous montrerons combien un tel procédé est complémentaire et s’accorde bien avec la cryptographie, et le mettrons en perspective avec d’autres techniques voisines de dissimulation d’information (tatouage et empreinte digitale). Nous illustrerons finalement quelques pratiques de stéganographie appliquée à deux catégories de données numériques, l’image et le texte. Dans la seconde partie, nous plaçant résolument sur le plan juridique, nous tenterons tout d’abord de voir si la stéganographie peut faire partie des mesures techniques de protection que doit mettre en place un responsable de système d’information au titre de l’obligation de sécurité informationnelle. Ensuite, après avoir constaté que certains usages déviants de la stéganographie pouvaient impacter la sécurité publique, nous nous interrogerons sur ses répercussions, compte tenu des exigences d’accessibilité et d’intégrité de l’information.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il existe une nouvelle catégorie de technologie, les vaccins dérivés de plantes («VDPs»), qui englobe des produits qui ont un grand potentiel pour l’amélioration de la santé à l’échelle globale. Bien qu’ils ne soient pas encore disponibles pour le public, le développement des VDPs a progressé de façon telle qu’ils devraient être prêts à être mis en marché et distribués sous peu. Ainsi, c’est le moment idéal pour lancer un débat sur la meilleure façon de protéger cette nouvelle catégorie de technologie. Vu leur nature, les VDPs ne se qualifient pas parfaitement pour aucune forme de protection de propriété intellectuelle. En effet, un VDP est à la fois une variété de plante, une biotechnologie, un médicament et un produit qui vise spécifiquement les besoins de pays en voie de développement. Chacune de ces caractéristiques soulève ses propres problématiques en ce qui a trait à la propriété intellectuelle. C’est pourquoi il appert difficile d’identifier la forme de protection la plus adéquate et appropriée pour les VDPs. Cet article traite de la nature d’un VDP, des différentes catégories dans lesquelles il pourrait être classé, des différents types de systèmes de protection de propriété intellectuelle auxquels il pourrait être éligible ainsi que des problèmes qui pourraient être soulevés par tous ces éléments. Ces discussions visent à mettre l’accent sur le fait que nous avons affaire à une toute nouvelle catégorie d’innovation technologique. L’auteure est donc d’avis qu’une approche proactive est nécessaire pour discuter d’un système de protection de propriété intellectuelle en relation avec les VDPs. En ce moment, c’est l’inventeur qui choisi comment il protègera son invention. Les moyens employés par ce dernier pourraient être subséquemment modifiés ou annulés par une décision judiciaire mais comme plusieurs autres inventeurs d’une même catégorie de technologie auront probablement déjà adopté une stratégie de protection similaire, ce type de mesures judiciaire, très tard dans le processus, pourra avoir des résultats néfastes sur les détenteurs de droits. Le développement de lignes directrices d’entrée de jeu, avec l’aide d’un panel d’experts de préférence, peut contribuer à éviter les situations de confusion qui ont déjà été vécues avec l’application d’autres nouvelles technologies et qui devraient servir de leçon pour l’encadrement des VDPs.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Le but de cette étude est de déterminer qui paie pour le risque de pollution et par conséquent de vérifier si le principe du pollueur-payeur est effectivement mis en œuvre dans le domaine de la gestion du risque environnemental. Il s’agit d’examiner le degré de mutualisation de la gestion du risque dans différentes législations particulière. Les payeurs peuvent a priori se classer dans quatre catégories : les personnes dont l’activité contribue au risque de pollution, les compagnies d’assurance qui acceptent d’assurer ces personnes, les organismes ou autorités publics et les tiers. Divers exemples issus de la législation belge ou européenne seront examinés afin de déterminer s’ils sont conformes à la lettre et/ou à l’esprit du principe pollueur-payeur. Il s’agit notamment de la responsabilité civile, de la responsabilité environnementale, de la gestion des déchets et du marché de quotas d’émissions de gaz à effet de serre. Les techniques de responsabilité qui interviennent après que le dommage ait lieu et requièrent la démonstration de l’existence d’un lien de causalité ne permettent pas toujours d’assurer pleinement la fonction préventive du principe du pollueur-payeur. Elles ne constituent pas des instruments adéquats de gestion de la pollution diffuse ou chronique. En conséquence, des techniques de mutualisation de la gestion du risque environnemental se sont développées. Le recours à ces techniques de mutualisation (par le recours à l’assurance, aux fonds publics financés par la fiscalité environnementale ou aux marchés de droit d’émissions) est-il conforme au principe pollueur-payeur et permet-il d’atteindre l’objectif d’un niveau élevé de protection de l’environnement ? L’effet dissuasif du principe pollueur-payeur n’est-il pas amoindri par la mutualisation ? L’article montre que la définition du principe pollueur-payeur par la Cour de Justice de l’Union européenne est centrée sur la contribution au risque de pollution ce qui permet de recourir aux techniques de mutualisation de la gestion du risque tout en respectant le Traité sur le fonctionnement de l’Union européenne. 

Relevância:

10.00% 10.00%

Publicador:

Resumo:

"La nature flexible et interactive d’Internet implique que de plus en plus de consommateurs l’utilisent en tant qu’outil d’information sur tous les sujets imaginables, qu’il s’agisse de trouver la meilleurs aubaine sur un billet d’avion, ou de se renseigner sur certains problèmes liés à leur santé. Cependant, une grande quantité de l’information disponible en ligne n’est pas impartiale. Certains sites web ne présentent qu’une vision des choses ou font la promotion des produits d’une seule entreprise. Les consommateurs sont plus habitués à évaluer le poid à attribuer à certains conseils ou autres formes d’informations dans un contexte différent. Une telle évaluation de la crédibilité d’une information devient plus difficile dans le monde virtuel où les indices du monde réel, de l’écrit ou de l’interaction face-à-face sont absents. Consumers International a développé une définition de la notion de « crédibilité de l’information retrouvée en ligne » et a établi une liste de critères pouvant l’évaluer. Entre les mois d’avril et juillet 2002, une équipe représentant 13 pays a visité 460 sites web destinés à fournir de l’information sur la santé, sur des produits financiers et sur les prix de voyages et de différents biens de consommation en utilisant ces critères. L’appréciation de ces données nous démontre que les consommateurs doivent faire preuve de prudence lorsqu’ils utilisent Internet comme source d’information. Afin de faire des choix éclairés sur la valeur à donner à une information retrouvée en ligne, les consommateurs doivent connaître ce qui suit : L’identité du propriétaire d’un site web, ses partenaires et publicitaires; La qualité de l’information fournie, incluant son actualité et sa clarté, l’identité des sources citées et l’autorité des individus donnant leur opinion; Si le contenu du site est contrôlé par des intérêts commerciaux, ou, s’il offre des liens, la nature de la relation avec le site visé; et Si on lui demandera de fournir des données personnelles, l’usage réservé à ces données et les mesures employées pour protéger ces données. Cette étude démontre que plusieurs sites ne fournissent pas suffisamment de détails dans ces domaines, ce qui risque d’exposer le consommateur à des informations inexactes, incomplètes ou même délibérément fausses. Les discours exagérés ou vagues de certains sites concernant leurs services ne fait qu’ajouter à la confusion. Ceci peut résulter en une perte de temps ou d’argent pour le consommateur, mais pour certaines catégories d’informations, comme les conseils visant la santé, le fait de se fier à de mauvais conseils peut avoir des conséquences beaucoup plus graves. Cette étude vise à aviser les consommateurs de toujours vérifier le contexte des sites avant de se fier aux informations qui s’y retrouvent. Elle demande aux entreprises d’adopter de meilleures pratiques commerciales et de fournir une information plus transparente afin d’accroître la confiance des consommateurs. Elle demande finalement aux gouvernements de contribuer à ce mouvement en assurant le respect des lois relatives à la consommation et des standards existants tant dans le monde réel que dans le monde virtuel."

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cette thèse explore la relation entre les littératures autochtones et multiculturelles du Canada. Même si les critiques littéraires examinent les littératures dites mineures de plus en plus, ces dernières sont rarement étudiées sans la présence médiatrice de la littérature canadienne considérée comme étant dominante. Afin de produire une telle analyse, cette thèse mobilise le concept d’hybridité en tant que catégorie d’analyse de texte qui, en plus de son histoire raciale et coloniale, décrit convenablement les formes d’expérimentations stylistiques que les écrivains autochtones et multiculturels emploient afin de représenter et questionner leur marginalisation. Ne voulant pas reproduire les interprétations fétichistes qui réduisent les littératures autochtones et multiculturelles à leurs représentations de concepts d’altérité, j’examine ces textes dans leurs relations avec différents discours et débats ayant marqué les études littéraires canadiennes, notamment, le long poème canadien, l’écriture des prairies canadiennes, la littérature urbaine, le multiculturalisme, et les premières nations. Ma méthode d’analyse repose sur la façon dont chaque texte étudié alimente ces catégories d’analyse littéraire tout en les modifiant radicalement. De plus, je développe un cadre conceptuel et théorique permettant l’étude de la relation entre les textes autochtones et multiculturels sans toutefois confondre ou réduire les contextes d’où proviennent ces littératures. Ma thèse et ma méthode d’analyse se concrétise par l’interprétation des textes écrits par Armand Garnet Ruffo, Suzette Mayr, Rawi Hage, et Jeannette Armstrong. Le chapitre d’introduction détaille la façon dont la relation entre les textes autochtones et multiculturels a été appréhendée jusqu’à présent. J’y élabore mon cadre théorique qui joint et réinterprète de manière critique diverses théories, dont celle du postcolonialisme, de l’hybridité, et de la mondialisation, et la façon dont ces théories se rapportent aux études littéraires canadiennes. Dans mon deuxième chapitre, j’analyse le long poème d’Armand Garnet Ruffo, Grey Owl: The Mystery of Archie Belaney, en m’attardant particulièrement aux stratégies d’expérimentations stylistiques et génériques que Ruffo développe afin de rendre le genre du long poème canadien autochtone et de questionner l’identité de Grey Owl. Mon troisième chapitre examine Venous Hum, un roman de Suzette Mayr. Ce texte remet en question la tradition de « prairie writing », le multiculturalisme canadien, et le conservatisme albertain à travers son style expérimental, son usage des métaphores et du réalisme magique. Mon quatrième chapitre interprète le roman montréalais Cockroach, de Rawi Hage, en examinant la façon dont ses unités locales, nationales, et globales rencontrent le colonialisme et contestent les discours nationaux une fois que sa critique de la mondialisation se trouve réarticulée dans une approbation des discours d’interventions humanitaires de l’occident. Mon dernier chapitre explore le roman de Jeannette Armstrong, Whispering in Shadows, afin de démontrer les limites de ma méthode d’analyse. Puisque l’hybridité sous-entend inévitablement la notion d’assimilation, son application dans le contexte de l’œuvre d’Armstrong s’avèrerait réductrice. Pour cette raison, ce chapitre utilise des concepts autochtones définis par Armstrong afin de développer une méthode de lecture non-hégémonique. Ma thèse examine donc la façon dont chaque texte déploie le concept d’hybridité pour à la fois contester et enrichir les discours critiques qui tentent de contenir ces textes. Elle contribue aux études postcoloniales de la littérature canadienne en élargissant leur champ habituel pour inclure les complexités des théories de la mondialisation, et en examinant quelles stratégies littéraires les textes autochtones et multiculturels partagent, mais mobilisent à des fins différentes.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Afin d’améliorer la santé maternelle, il est essentiel de mettre en œuvre des interventions qui agissent sur la période intrapartum, interventions qui consistent essentiellement en l’amélioration de l’accès aux soins obstétricaux et néonataux d’urgence (SONU). Néanmoins, plusieurs pays qui se sont tournés vers ce type d’interventions rencontrent d’importants défis au niveau de leur implantation et les taux élevés de mortalité maternelle persistent. Cette étude vise à identifier des caractéristiques de structure et de processus dans les centres de santé communautaire (CSCOM) où des décès maternels ont eu lieu et de comparer ces caractéristiques avec celles de CSCOM où aucun décès maternel n’a eu lieu. Nous avons opté pour une démarche exploratoire comparative des groupes de CSCOM qui diffèrent de par les issues des parturientes qui y ont été traitées ainsi que par leur configuration en termes de ressources humaines. La population à l’étude correspond à des CSCOM de la région de Kayes dans lesquels ont été prises en charge des femmes qui ont fait face à des urgences obstétricales. Les ressources humaines, les ressources matérielles, les ressources en pharmacie et les connaissances des prestataires de soins de ces établissements constituent les principaux objets à l’étude. L’analyse de nos données montre qu’il existe de grandes disparités au niveau des ressources disponibles dans les CSCOM, ressources pourtant nécessaires à une prise en charge adéquate des urgences obstétricales. Bien qu’aucune caractéristique des CSCOM ne puisse être associée aux issues défavorables des femmes qui y ont été traitées, l’accumulation de déficits au niveau des ressources matérielles et humaines ainsi que le faible niveau de connaissances de certaines catégories de personnel laissent penser que la prise en charge des parturientes est déficiente au point de menacer leur survie.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cette recherche porte sur la notion de contrôle qui s’opère sur l’Internet grâce aux outils de l’information et de la communication. Dans une première approche à mon sujet, j’ai essayé de définir les concepts information et communication puis, j’ai retracé le cadre théorique de leurs évolutions; ceci dans le but de (1) montrer l’ambiguïté qui tourne autour de leurs définitions, (2) créer un lien entre ces deux termes et le contrôle. Après une brève description théorique, la complexité du concept de contrôle est mise en relief. Pour- ce- faire, je prends principalement appui sur les travaux de Wiener puis de Michel Foucault, sans toutefois les embrasser totalement. L’objectif de cette approche de travail est de me permettre de cerner et de regrouper les différentes formes de contrôle sur le net en deux catégories, suivant le modèle établi par Michel Foucault dans son ouvrage Surveiller et Punir. Mes deux axes sont: (1) le contrôle - mécanisme, (2) le contrôle - blocus. Enfin, je m’intéresse à l’influence que ces différentes formes de contrôle peuvent avoir sur la construction de notre individualité. Comme point de départ, j’analyse la notion d’individu chez M. Foucault et ensuite, j’explore les concepts d’intériorité versus extériorité. Ces deux concepts recoupent en partie la notion d’individu –construction social - chez Michel Foucault et permettent de poser des questions fondamentales sur les possibilités du sujet d’échapper au contrôle des nouvelles technologies de l’information et de la communication. Quelques éléments de réponse ainsi que des reformulations sont proposés en guise de conclusion.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to learn the secret. We consider query complexity in which we count only the number of evaluations (queries) of a given black-box function, and classical communication channels. Ralph Merkle provided the first unclassified scheme for secure communications over insecure channels. When legitimate parties are willing to ask O(N) queries for some parameter N, any classical eavesdropper needs Omega(N^2) queries before being able to learn their secret, which is is optimal. However, a quantum eavesdropper can break this scheme in O(N) queries. Furthermore, it was conjectured that any scheme, in which legitimate parties are classical, could be broken in O(N) quantum queries. In this thesis, we introduce protocols à la Merkle that fall into two categories. When legitimate parties are restricted to use classical computers, we offer the first secure classical scheme. It requires Omega(N^{13/12}) queries of a quantum eavesdropper to learn the secret. We give another protocol having security of Omega(N^{7/6}) queries. Furthermore, for any k>= 2, we introduce a classical protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1/2+k/{k+1}}) queries, approaching Theta(N^{3/2}) when k increases. When legitimate parties are provided with quantum computers, we present two quantum protocols improving on the best known scheme before this work. Furthermore, for any k>= 2, we give a quantum protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1+{k}/{k+1}})} queries, approaching Theta(N^{2}) when k increases.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La version intégrale de cette thèse est disponible uniquement pour consultation individuelle à la Bibliothèque de musique de l’Université de Montréal (www.bib.umontreal.ca\MU)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dans un important arrêt rendu en 2007 dans l’affaire Health Services and Support, la Cour suprême du Canada a reconnu pour la première fois que la liberté d’association énoncée à la Charte canadienne des droits et libertés protégeait la «capacité des syndiqués d’engager des négociations collectives sur des problèmes reliés au milieu de travail». Pour conclure ainsi, la Cour trouve appui dans le droit international du travail. Avec cette décision, la Cour renverse sa position établie une vingtaine d’années plus tôt voulant que la négociation collective ne soit pas une activité bénéficiant d’une protection à titre de droit fondamental. Suite à ce changement de paradigme, nombre d’auteurs ont été d’avis que la constitutionnalisation du droit de négociation collective pourrait avoir des effets sur la validité de différentes mesures législatives et sur l’interprétation des lois encadrant les régimes de relations de travail. De plus, la négociation collective étant historiquement indissociable de la grève, il y avait tout lieu de croire que la protection de la Charte pourrait être étendue au droit de grève. Par la suite, en 2011, la Cour suprême a rendu la décision Fraser portant sur l’accès à un régime de représentation collective, précisant la portée du droit de négociation collective tel qu’envisagé dans Health Services. Le présent mémoire recense la jurisprudence qui a abordé la protection constitutionnelle de la négociation collective en droit public canadien et en droit privé québécois depuis l’arrêt Health Services afin d’identifier ses effets sur la validité des restrictions au droit de grève, sur la validité des restrictions au contenu des négociations et sur l’imposition de conditions de travail, sur la validité des exclusions de certaines catégories de travailleurs des régimes de représentation collective, et sur l’interprétation des dispositions de ces régimes. Les résultats de la recherche nous permettent de conclure que la constitutionnalisation du droit de négociation collective a engendré un certain volume de contestations de la part d’organisations syndicales. Ces procédures ont porté fruit dans des situations où l’atteinte aux droits était similaire aux précédents de la Cour suprême ainsi que dans un cas lié au droit de grève. Les effets plus vastes envisagés dans la recension de la littérature ne se sont pas matérialisés. Par ailleurs, nos résultats en droit privé indiquent que la constitutionnalisation du droit de grève n’a pas eu d’impact sur l’interprétation des régimes de relations industrielles. Enfin, le recours ou non au droit international par les tribunaux n’a pas d’effet sur nos résultats.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’intégration des TIC a connu un essor considérable dans les dernières années et des chercheurs à travers le monde y accordent une importance sans cesse croissante ; le sujet des TIC en éducation est ainsi répandu au sein des écrits depuis maintenant plusieurs années (Istance & Kools, 2013; Storz & Hoffman, 2013). Dans un monde où les technologies sont omniprésentes dans la plupart des sphères d’activités, il ne s’agit plus de savoir si les technologies doivent être intégrées dans les activités d’enseignement et d’apprentissage, mais bien de quelle façon elles doivent l’être. Comme les TIC présentent de nombreux avantages, notamment en ce qui concerne la motivation scolaire et la réduction du fossé numérique, les différents intervenants du monde de l’éducation sont généralement conscients de l’importance de bien utiliser les technologies de l’information et de la communication (TIC) en éducation, mais ne savent pas toujours par où commencer. La présente recherche s’intéresse à une forme particulière d’intégration des TIC en éducation, soit les projets portables. Les projets portables se différencient par le fait que l’enseignant et chaque élève disposent de leur propre ordinateur portable dans le but d’une utilisation pédagogique. Cette thèse de doctorat tente de détailler, à travers un langage clair et accessible, les défis qu’il est possible de rencontrer à l’intérieur de tels projets, de même que ce qui peut être fait pour en limiter les impacts. En vue de déterminer les conditions pouvant favoriser le succès global des projets portables au Québec, voire ailleurs, une recension des écrits exhaustive a permis de relever quatre catégories de facteurs principales dans lesquelles l’ensemble des défis identifiés semblent pouvoir être classés : les facteurs relatifs à la gestion du projet, les facteurs internes à l’enseignant, les facteurs relatifs au cadre de travail de même que les facteurs relatifs à l’infrastructure et au matériel. Ces diverses catégories de facteurs sont abordées en détails à l’intérieur du cadre théorique de cette thèse de doctorat. En vue d’atteindre les objectifs, un questionnaire a été mis au point et plus de 300 enseignants d’une commission scolaire où a lieu un projet portable à grand déploiement y ont répondu. Les données de nature mixte (données quantitatives et qualitatives) ont été analysées à l’aide de logiciels spécialisés et ceci a permis de vérifier la pertinence des éléments rencontrés dans la recension des écrits, de même que d’en découvrir de nouveaux. Il a été trouvé que de nombreux défis sont susceptibles d’être rencontrés. Les plus importants ont trait à la qualité du matériel utilisé, à l’importance de la formation des enseignants relativement aux TIC, et à l’importance de mettre au point une vision claire assurant la pleine adhésion des enseignants. Il a aussi été déterminé que l’enseignant doit pouvoir accéder à un soutien pédagogique ainsi qu’à un soutien technique facilement. Enfin, il a été découvert que la nature des projets à grand déploiement fait en sorte qu’il importe de porter une attention particulière aux besoins locaux des enseignants, qui peuvent varier selon le contexte de travail de ceux-ci.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Malgré une demande croissante dans le secteur du travail domestique et un poids économique mondial considérable, les travailleuses domestiques migrantes demeurent parmi les plus précaires et les plus exploitées de la planète. Invisibles, isolées et travaillant pour des particuliers dans des résidences privées, elles échappent aux catégories traditionnelles d’emploi. Ces travailleuses se retrouvent alors à évoluer en marge du cadre légal ou encore, elles peinent à faire appliquer correctement les lois conçues pour les protéger. Ce mémoire cherche donc à analyser les manières d’envisager le droit afin de garantir un réel accès à la justice pour les travailleuses domestiques migrantes. En abordant d’abord les obstacles systémiques qui font échec à la réglementation du secteur domestique à travers le monde, cette recherche démontre une inadéquation du droit traditionnel à la réalité des travailleuses par l’analyse des effets de la réglementation canadienne qui leur est applicable. À la lumière de la récente Convention concernant le travail décent pour les travailleuses et travailleurs domestiques, ce mémoire démontre qu’une conceptualisation du droit basée sur le pluralisme juridique fournit des alternatives aux travailleuses domestiques migrantes pour accéder à la justice. Ultimement, l’empowerment de ces travailleuses par leur inclusion dans le dialogue social couplé à une réglementation adaptée à leur réalité permettra d’assurer une protection efficace de leurs droits.