382 resultados para Cyber


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cette étude porte sur les usages des TIC des étudiants universitaires du Cameroun. Elle se situe dans un contexte de l’enseignement supérieur camerounais en pleine mutation par les TIC. Elle vise donc à mieux comprendre les utilisations des TIC qui influencent l’apprentissage et la motivation académique chez les étudiants universitaires du Cameroun. Pour atteindre cet objectif, quatre principaux axes d’étude sont envisagés : -Les usages des TIC des étudiants universitaires camerounais; -Les perceptions des étudiants sur l’usage des TIC dans leur formation; -L’impact des TIC sur l’apprentissage des étudiants universitaires du Cameroun ; -L’impact des TIC sur la motivation académique des étudiants universitaires en apprentissage. La typologie de De Vries (2001) adoptée, qui est bâtie sur plusieurs variables d’apprentissage en lien avec les TIC (lire, faire des exercices, dialogue, jouer, explorer, manipuler, observer, construire et discuter), a facilité l’élaboration d’un portrait des usages des TIC des étudiants universitaires camerounais. Pour vérifier si les TIC ont un lien avec l’acquisition du savoir visée par un cours chez les étudiants camerounais, nous avons eu recours à la taxonomie de Bloom (1956) révisée par Lorin (2001). Cette taxonomie est constituée des verbes d’action qui décrivent des opérations cognitives d’apprentissage et spécifient des activités d’apprentissage liée aux TIC en terme de « capacité à ». Aussi, les résultats de Barrette (2005) sur les effets des TIC sur l’apprentissage (amélioration des résultats académiques, développement des opérations cognitives, amélioration de la motivation et intérêt des étudiants) nous ont servi de balises pour mieux comprendre les influences des TIC sur l’apprentissage des étudiants universitaires. La littérature sur l’impact des TIC sur la motivation académique a révélé que les sentiments d'autodétermination, de compétence et d'affiliation influencent la motivation des étudiants. Ainsi la théorie retenue de l'autodétermination de Deci et Ryan (1985, 1991, 2000) nous permet de mieux cerner le concept de la motivation dans cette étude. Cette recherche se fonde sur une méthodologie de type mixte, comportant plusieurs sources de données collectées (Savoie-Zajc et Karsenti (2000)): entrevues individuelles semi dirigées avec des étudiants (n = 9), observations participantes d’étudiants (n=2), observations participantes de groupes d’étudiants (n = 3), questionnaire (n=120). La thèse suit un mode de présentation par articles, chacun des articles étant en lien avec l’un des objectifs de la recherche. Les résultats obtenus confortent l’hypothèse d’une utilisation des TIC à des fins académiques par des étudiants dans le campus ainsi que dans les cybercafés. Autrement dit, la recherche dresse un portrait des usages des TIC des étudiants universitaires camerounais en mettant en évidence les types d’utilisation multivariés rencontrés. Les résultats font aussi ressortir que les TIC sont des outils didactiques efficaces pour faciliter la compréhension des situations complexes des cours suivis par les étudiants. Cette recherche a donné lieu à l’adaptation de l’échelle de mesure EMITICE, un instrument de mesure de la motivation lors de l'intégration des TIC dans l'enseignement, qui a permis de déterminer les variations de la motivation des étudiants et de mettre en évidence une comparaison de l'évolution du type de leur motivation.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Partout dans le monde, des tribunaux empruntent l’autoroute de l’information et choisissent le dépôt électronique comme moyen de faire évoluer les systèmes judiciaires. Certains tribunaux canadiens ont rallié le mouvement, mais la plupart se contentent pour l’instant d’observer, risquant de se voir claquer au nez la porte du cybermonde. Les obstacles invoqués sont divers et vont du manque d’argent et de ressources techniques à l’absence d’une masse critique de dépôts justifiant l’investissement initial nécessaire pour faire entrer le tribunal au XXIe siècle. La Cour fédérale, la Cour suprême et quelques partenaires du secteur privé étudient un modèle de nature à éliminer certains de ces obstacles, qui permettrait de numériser l’information qui circule entre les parties à un litige, leurs avocats et les tribunaux, grâce à la technologie sécurisée de l’Internet, fondée sur le Web. Le présent rapport expose la perspective des praticiens et énonce les avantages, les difficultés et les risques associés au modèle.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

"L’enregistrement de noms de domaine, basé sur la règle du « premier arrivé, premier servi », n’a pas échappé à des personnes peu scrupuleuses qui se sont empressées d’enregistrer comme noms de domaine des marques de commerce, phénomène connu sous le nom de « cybersquattage ». L’U.D.R.P. (Uniform domain name Dispute Resolution Policy) est une procédure internationale qui a été adoptée pour régler les différends relatifs à cette pratique. La procédure de l’U.D.R.P. est conçue pour être rapide, efficace et simple. Même si le fardeau de preuve reposant sur le titulaire de marque de commerce peut sembler lourd, l’analyse de la procédure démontre qu’elle n’offre pas aux détenteurs de noms de domaine un procès juste et équitable, notamment en raison des délais très courts, de l’absence de voies de recours internes en cas de défaut et de l’obligation de saisir les tribunaux de droit commun. La procédure de l’U.D.R.P. ne présente aussi aucun caractère dissuasif envers les titulaires de marques qui tenteraient de s’approprier un nom de domaine enregistré dans des conditions légitimes. Une étude des décisions issues de la Procédure U.D.R.P. révèle qu’il existe un déséquilibre flagrant en faveur des titulaires de marques de commerces; les organismes accrédités se taillant la plus grande part du marché sont ceux dont les décisions sont généralement plus favorables aux titulaires de marques. Une variété d’arguments sont avancés pour expliquer ces résultats mais les études démontrent que la Procédure U.D.R.P. doit faire l’objet de réformes. La réforme devrait comprendre deux volets : premièrement, la modification du mode de désignation des organismes accrédités chargés d’administrer la Procédure U.D.R.P. ainsi que la modification du processus de sélection des commissaires; deuxièmement, une réforme relative aux délais, à la langue des procédures et au phénomène des procédures abusives intentées par des détenteurs de marques de commerce à l?égard d’enregistrements légitimes."

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Le Conseil de l'Europe a publié le 27 avril 2000 un Projet de convention sur la cybercriminalité dans le cadre d’un appel public à contribution de ses pays membres. Le texte doit être finalisé par un groupe d’experts avant décembre 2000 pour être adopté et ouvert à la signature par le comité des ministres du Conseil de l’Europe à l’automne 2001. Ce projet constitue le futur traité international contre la criminalité dans le cyberespace dans l’espace européen. Le Projet de convention sur la cybercriminalité poursuit deux objectifs. Premièrement, il vise la prévention des actes portant atteinte à la confidentialité, à l’intégrité et à la disponibilité des systèmes informatiques, des réseaux et des données. En second lieu, il prône l’adoption de pouvoirs suffisants pour permettre une lutte efficace contre les infractions pénales de haute technologie. Le cadre de mise en œuvre est possible, d'une part, en facilitant la détection, la recherche et la poursuite, tant au plan du droit de la procédure interne, qu’au niveau international. D'autre part, en prévoyant la création de dispositions matérielles appropriées en vue d’une coopération internationale alliant rapidité et efficacité. Finalement, en garantissant un équilibre adéquat entre les nécessités d’une répression démocratique et le respect des droits fondamentaux. L’objet de cet article est d’examiner le Projet de convention en ses dispositions organisant l’exercice des poursuites à un niveau interne, afin de pouvoir en percevoir autant les avantages que les faiblesses éventuelles au plan de la protection des droits et libertés de la personne.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Afin d’enrichir les outils en matière de solution au décrochage scolaire, cette recherche s’intéresse à l’accompagnement de l’élève et à la réussite au sein de l’école. Elle se déroule dans le cadre de la formation générale des adultes (FGA) âgés de 16 à 24 ans et fréquentant les centres d’éducation des adultes du Québec (CÉA). L’objectif général est de décrire ce qui se fait comme pratiques d’accompagnement de l’élève pour la réussite tout en identifiant les caractéristiques et les objectifs de ces pratiques. Pour ce faire, trois questions de recherche ont été étudiées à savoir : 1) que se fait-il comme pratiques d’accompagnement en FGA, 2) quels sont les objectifs poursuivis par ces pratiques et, enfin, 3) quelles sont les caractéristiques de ces pratiques? Cette étude s’appuie sur l’approche de la sociologie de l'éducation de François Dubet (1994) et propose d’examiner trois dimensions (pédagogique, personnelle et sociale) et sept formes de pratiques d’accompagnement de l’élève : le tutorat, le counseling, le compagnonnage, l’entraide par les pairs, le mentorat, le cybermentorat et les pratiques pédagogiques des enseignants. La démarche étant d’établir un ensemble de pratiques d’accompagnement de l’élève comme il se présente dans le milieu, puisque toutes les pratiques d'accompagnement n’avaient pas été, avant notre recherche, répertoriées en tant que telles. Les résultats obtenus permettent de constater la présence d’un déploiement important de plusieurs pratiques d’accompagnement de l’élève en FGA incluant les pratiques pédagogiques des enseignants. En effet, le tutorat et le counseling sont deux pratiques qui obtiennent des scores importants. De plus, il aura été possible de documenter de façon assez complète les pratiques pédagogiques des enseignantes dites « d’accompagnement de l’élève » et de comprendre l’articulation de l’ensemble de ces pratiques avec la réussite de l’élève au sein de l’école. Au terme de cette recherche, deux sources de connaissances ont été mises en évidence. D’abord, la première découle des composantes issues du modèle théorique à l’étude, ensuite, la deuxième concerne l’explicitation des pratiques pédagogiques des enseignants. Dans les deux cas, les résultats, ainsi que les analyses, révèlent le caractère central de la dimension pédagogique dans l’accompagnement de l’élève en FGA, ce qui nous renvoie à l’importante contribution, en matière d’accompagnement de l’élève en FGA, de l’enseignant, puisque ce dernier inclut l’accompagnement de l’élève dans l’acte même d’enseigner.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les alertes que nos logiciels antivirus nous envoient ou encore les différents reportages diffusés dans les médias nous font prendre conscience de l'existence des menaces dans le cyberespace. Que ce soit les pourriels, les attaques par déni de service ou les virus, le cyberespace regorge de menaces qui persistent malgré les efforts qui sont déployés dans leur lutte. Est-ce que cela a à voir avec l'efficacité des politiques en place actuellement pour lutter contre ce phénomène? Pour y répondre, l'objectif général du présent mémoire est de vérifier quelles sont les politiques de prévention (lois anti-pourriel, partenariats publics-privés et démantèlements de botnets) qui influencent le plus fortement le taux de menaces informatiques détectées, tout en s'attardant également à l'effet de différents facteurs socio-économiques sur cette variable. Les données collectées par le logiciel antivirus de la compagnie ESET ont été utilisées. Les résultats suggèrent que les partenariats publics-privés offrant une assistance personnalisée aux internautes s'avèrent être la politique de prévention la plus efficace. Les démantèlements de botnets peuvent également s'avérer efficaces, mais seulement lorsque plusieurs acteurs/serveurs importants du réseau sont mis hors d'état de nuire. Le démantèlement du botnet Mariposa en est un bon exemple. Les résultats de ce mémoire suggèrent que la formule partenariats-démantèlements serait le choix le plus judicieux pour lutter contre les cybermenaces. Ces politiques de prévention possèdent toutes deux des méthodes efficaces pour lutter contre les menaces informatiques et c'est pourquoi elles devraient être mises en commun pour assurer une meilleure défense contre ce phénomène.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Le couple est le commencement de la famille, la cellule fondamentale de la société et un des principaux lieux de solidarité pour les individus. Or, depuis quelques années l’irruption d’internet a permis l’instauration de rapports sociaux nouveaux que l’on peut identifier dans les façons de rencontrer quelqu’un ou de tomber amoureux. L’apparition des sites de rencontre a notamment permis à des individus de pouvoir faire la rencontre amoureuse de l’autre sur un site dédié et à convenance. Cette étude vise à une meilleure compréhension du phénomène social qu’est la construction de la conjugalité à partir de la rencontre sur des sites dédiés sur internet et partant des représentations des participants interrogés. Notre but était également de démontrer comme l’a souligné Marie-Chantal Doucet (2009) que l’action de l’individu sur les sites de rencontre en ligne n’est pas le fait de déterminations mais qu’il bénéficie plutôt d’une marge de jeu, lui permettant d’interpréter les codes et de donner un sens à ses actions et aux actions des autres car l’individu sur les sites de rencontre en ligne joue un personnage. Pour mener à bien cette étude, nous avons adopté un cadre théorique qui s’inscrit dans la perspective de l’interactionnisme symbolique en nous appuyant sur une approche par théorisation ancrée. Il ressort entre autre de l’enquête qualitative que nous avons menée que la construction conjugale est surtout le fruit de la rencontre en face à face car la rencontre en ligne proprement dite est marquée par le stigma et la marchandisation des corps que proposent les sites de rencontre ne sont pas propice au sentiment d’intimité favorable au développement du lien conjugal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In this computerized, globalised and internet world our computer collects various types of information’s about every human being and stores them in files secreted deep on its hard drive. Files like cache, browser history and other temporary Internet files can be used to store sensitive information like logins and passwords, names addresses, and even credit card numbers. Now, a hacker can get at this information by wrong means and share with someone else or can install some nasty software on your computer that will extract your sensitive and secret information. Identity Theft posses a very serious problem to everyone today. If you have a driver’s license, a bank account, a computer, ration card number, PAN card number, ATM card or simply a social security number you are more than at risk, you are a target. Whether you are new to the idea of ID Theft, or you have some unanswered questions, we’ve compiled a quick refresher list below that should bring you up to speed. Identity theft is a term used to refer to fraud that involves pretending to be someone else in order to steal money or get other benefits. Identity theft is a serious crime, which is increasing at tremendous rate all over the world after the Internet evolution. There is widespread agreement that identity theft causes financial damage to consumers, lending institutions, retail establishments, and the economy as a whole. Surprisingly, there is little good public information available about the scope of the crime and the actual damages it inflicts. Accounts of identity theft in recent mass media and in film or literature have centered on the exploits of 'hackers' - variously lauded or reviled - who are depicted as cleverly subverting corporate firewalls or other data protection defenses to gain unauthorized access to credit card details, personnel records and other information. Reality is more complicated, with electronic identity fraud taking a range of forms. The impact of those forms is not necessarily quantifiable as a financial loss; it can involve intangible damage to reputation, time spent dealing with disinformation and exclusion from particular services because a stolen name has been used improperly. Overall we can consider electronic networks as an enabler for identity theft, with the thief for example gaining information online for action offline and the basis for theft or other injury online. As Fisher pointed out "These new forms of hightech identity and securities fraud pose serious risks to investors and brokerage firms across the globe," I am a victim of identity theft. Being a victim of identity theft I felt the need for creating an awareness among the computer and internet users particularly youngsters in India. Nearly 70 per cent of Indian‘s population are living in villages. Government of India already started providing computer and internet facilities even to the remote villages through various rural development and rural upliftment programmes. Highly educated people, established companies, world famous financial institutions are becoming victim of identity theft. The question here is how vulnerable the illiterate and innocent rural people are if they suddenly exposed to a new device through which some one can extract and exploit their personal data without their knowledge? In this research work an attempt has been made to bring out the real problems associated with Identity theft in developed countries from an economist point of view.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Die zunehmende Vernetzung der Informations- und Kommunikationssysteme führt zu einer weiteren Erhöhung der Komplexität und damit auch zu einer weiteren Zunahme von Sicherheitslücken. Klassische Schutzmechanismen wie Firewall-Systeme und Anti-Malware-Lösungen bieten schon lange keinen Schutz mehr vor Eindringversuchen in IT-Infrastrukturen. Als ein sehr wirkungsvolles Instrument zum Schutz gegenüber Cyber-Attacken haben sich hierbei die Intrusion Detection Systeme (IDS) etabliert. Solche Systeme sammeln und analysieren Informationen von Netzwerkkomponenten und Rechnern, um ungewöhnliches Verhalten und Sicherheitsverletzungen automatisiert festzustellen. Während signatur-basierte Ansätze nur bereits bekannte Angriffsmuster detektieren können, sind anomalie-basierte IDS auch in der Lage, neue bisher unbekannte Angriffe (Zero-Day-Attacks) frühzeitig zu erkennen. Das Kernproblem von Intrusion Detection Systeme besteht jedoch in der optimalen Verarbeitung der gewaltigen Netzdaten und der Entwicklung eines in Echtzeit arbeitenden adaptiven Erkennungsmodells. Um diese Herausforderungen lösen zu können, stellt diese Dissertation ein Framework bereit, das aus zwei Hauptteilen besteht. Der erste Teil, OptiFilter genannt, verwendet ein dynamisches "Queuing Concept", um die zahlreich anfallenden Netzdaten weiter zu verarbeiten, baut fortlaufend Netzverbindungen auf, und exportiert strukturierte Input-Daten für das IDS. Den zweiten Teil stellt ein adaptiver Klassifikator dar, der ein Klassifikator-Modell basierend auf "Enhanced Growing Hierarchical Self Organizing Map" (EGHSOM), ein Modell für Netzwerk Normalzustand (NNB) und ein "Update Model" umfasst. In dem OptiFilter werden Tcpdump und SNMP traps benutzt, um die Netzwerkpakete und Hostereignisse fortlaufend zu aggregieren. Diese aggregierten Netzwerkpackete und Hostereignisse werden weiter analysiert und in Verbindungsvektoren umgewandelt. Zur Verbesserung der Erkennungsrate des adaptiven Klassifikators wird das künstliche neuronale Netz GHSOM intensiv untersucht und wesentlich weiterentwickelt. In dieser Dissertation werden unterschiedliche Ansätze vorgeschlagen und diskutiert. So wird eine classification-confidence margin threshold definiert, um die unbekannten bösartigen Verbindungen aufzudecken, die Stabilität der Wachstumstopologie durch neuartige Ansätze für die Initialisierung der Gewichtvektoren und durch die Stärkung der Winner Neuronen erhöht, und ein selbst-adaptives Verfahren eingeführt, um das Modell ständig aktualisieren zu können. Darüber hinaus besteht die Hauptaufgabe des NNB-Modells in der weiteren Untersuchung der erkannten unbekannten Verbindungen von der EGHSOM und der Überprüfung, ob sie normal sind. Jedoch, ändern sich die Netzverkehrsdaten wegen des Concept drif Phänomens ständig, was in Echtzeit zur Erzeugung nicht stationärer Netzdaten führt. Dieses Phänomen wird von dem Update-Modell besser kontrolliert. Das EGHSOM-Modell kann die neuen Anomalien effektiv erkennen und das NNB-Model passt die Änderungen in Netzdaten optimal an. Bei den experimentellen Untersuchungen hat das Framework erfolgversprechende Ergebnisse gezeigt. Im ersten Experiment wurde das Framework in Offline-Betriebsmodus evaluiert. Der OptiFilter wurde mit offline-, synthetischen- und realistischen Daten ausgewertet. Der adaptive Klassifikator wurde mit dem 10-Fold Cross Validation Verfahren evaluiert, um dessen Genauigkeit abzuschätzen. Im zweiten Experiment wurde das Framework auf einer 1 bis 10 GB Netzwerkstrecke installiert und im Online-Betriebsmodus in Echtzeit ausgewertet. Der OptiFilter hat erfolgreich die gewaltige Menge von Netzdaten in die strukturierten Verbindungsvektoren umgewandelt und der adaptive Klassifikator hat sie präzise klassifiziert. Die Vergleichsstudie zwischen dem entwickelten Framework und anderen bekannten IDS-Ansätzen zeigt, dass der vorgeschlagene IDSFramework alle anderen Ansätze übertrifft. Dies lässt sich auf folgende Kernpunkte zurückführen: Bearbeitung der gesammelten Netzdaten, Erreichung der besten Performanz (wie die Gesamtgenauigkeit), Detektieren unbekannter Verbindungen und Entwicklung des in Echtzeit arbeitenden Erkennungsmodells von Eindringversuchen.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

1986 bis 1988 eintwickelte die Projektjektgruppe verfassungsverträgliche Technikgestaltung (provet) in einer konditionalen Prognose ein Szenario für die Entwicklung und Anwendung der Informationstechnik in Deutschland. Daraus wurden Thesen für die Verletzlichkeit der Gesellschaft und deren Folgen sowie Gestaltungsvorschläge abgeleitet, mit denen die Verletzlichkeit reduziert werden könne. Der Forschungsbericht "Die Verletzlichkeit der Informationsgesellschaft" wurde vor 25 Jahren publiziert. In dem vorliegenden Beitrag prüfen Mitglieder von provet, inwieweit das Szenario und die diesbezügliche angenommene Verletzlichkeit eingetreten sind, ob eine Gegensteuerung gegen zu viel Verletzlichkeit stattfand und welche Rolle die Gestaltungsvorschläge der Studie dabei spielten. Daraus lässt sich mittelbar auch erkennen, wie nützlich der methodische Ansatz der Technikfolgenforschung und die Gestaltungsvorschläge waren und heute sein können.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The system described herein represents the first example of a recommender system in digital ecosystems where agents negotiate services on behalf of small companies. The small companies compete not only with price or quality, but with a wider service-by-service composition by subcontracting with other companies. The final result of these offerings depends on negotiations at the scale of millions of small companies. This scale requires new platforms for supporting digital business ecosystems, as well as related services like open-id, trust management, monitors and recommenders. This is done in the Open Negotiation Environment (ONE), which is an open-source platform that allows agents, on behalf of small companies, to negotiate and use the ecosystem services, and enables the development of new agent technologies. The methods and tools of cyber engineering are necessary to build up Open Negotiation Environments that are stable, a basic condition for predictable business and reliable business environments. Aiming to build stable digital business ecosystems by means of improved collective intelligence, we introduce a model of negotiation style dynamics from the point of view of computational ecology. This model inspires an ecosystem monitor as well as a novel negotiation style recommender. The ecosystem monitor provides hints to the negotiation style recommender to achieve greater stability of an open negotiation environment in a digital business ecosystem. The greater stability provides the small companies with higher predictability, and therefore better business results. The negotiation style recommender is implemented with a simulated annealing algorithm at a constant temperature, and its impact is shown by applying it to a real case of an open negotiation environment populated by Italian companies

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Lecture 3: Contributions of Pre WWW Research: Spatial Hypertext and Temporal Hypertext Contains Powerpoint Lecture slides and Hypertext Research Papers: Spatial [SPATIAL] VIKI: spatial hypertext supporting emergent structure (Marshall, 94); Towards Geo-Spatial Hypermedia: Concepts and Prototype Implementation, (Gronbaek et al. 2002); Cyber Geography and Better Search Engines; [TEMPORAL] Anticipating SMIL 2.0: The Developing Cooperative Infrastructure for Multimedia on the Web (Rutledge 1999); Its About Time: Link Streams as Continuous Metadata (Page et al., 2001); Everything You Wanted to Know About MPEG-7:Part 1 (Nack & Lindsay 1999)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En los últimos años ha surgido una nueva forma de agresión, a menudo denominada 'cyberbullying', donde la agresión se produce a través de los medios informáticos, y más específicamente a través de los teléfonos móviles i de internet. No se trata de una experiencia cara a cara yeso concede al acosador cierta invisibilidad y anonimato. Se describe una breve historia de la investigación en estos términos dentro y fuera del Reino Unido, así como la metodología, la incidencia, la relación entre el uso de internet y la participación como cyber-acosador o cyber-víctima, las variables de edad, sexo, etc. establece también relación entre el acoso tradicional y el cyberacoso, el impacto del cyberacoso, la conciencia del problema por parte de los adultos, su comunicación. Finalmente, expone las conclusiones y el trabajo que desarrollaran tanto en investigación como en la práctica para prevenir e intervenir en el cyberbullyin, o cyberacoso.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El proyecto busca establecer las competencias que debe desempeñar el gestor cultural frente al reto de la cibercultura y la sociedad del conocimiento. A partir del análisis de las actividades de gestores en ejercicio y de la oferta de programas de formación se pueden elaborar nuevos significados e identificar nuevas prácticas del trabajo del gestor cultural en sus comunidades. La investigación del perfil profesional permitirá entender cómo fortalecer las redes sociales – integración social -; fomentar el reconocimiento de las diferencias – pluralismo -; promover el uso de TIC como vehículo de comunicación, proyección, formación de redes y gestión de comunidades; agenciar a los individuos y comunidades para una apropiación eficiente de sus saberes y tradiciones, de sus deberes y derechos como ciudadanos. Si la gestión cultural está íntimamente ligada a la construcción de nuevos sentidos de identidad, creatividad y participación democrática, entonces conocer, articular y fortalecer el perfil profesional de los gestores culturales coadyuvará para el logro de éstas y otras metas de la política cultural de Colombia.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A perspective on Hypertext Research futures