497 resultados para Holocaust denial


Relevância:

10.00% 10.00%

Publicador:

Resumo:

How do organizations discursively negotiate organizational identity? In a longitudinal interpretive case study, we investigate the discursive practices of identity negotiations in a non-profit organization. Drawing on semi-structured interviews, documents and participant observations, and in applying a discourse analytical framework, we first identify three distinct discourses that provide the discursive resources for three different identity propositions. Then and in order to understand how these discursive resources are activated and utilized, we reconstruct four distinct discursive practices of organizational identity negotiations: (1) external comparison and differentiation (2) denial of trade-offs and harmonization (3) historization, and (4) moralization. We discuss how this structure relates to other similarly pluralistic organizational contexts.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Skepticism toward climate change has a long tradition in the United States. We focus on mass media as the conveyors of the image of climate change and ask: Is climate change skepticism still a characteristic of US print media coverage? If so, to what degree and in what form? And which factors might pave the way for skeptics entering mass media debates? We conducted a quantitative content analysis of US print media during one year (1 June 2012 to 31 May 2013). Our results show that the debate has changed: fundamental forms of climate change skepticism (such as denial of anthropogenic causes) have been abandoned in the coverage, being replaced by more subtle forms (such as the goal to avoid binding regulations). We find no evidence for the norm of journalistic balance, nor do our data support the idea that it is the conservative press that boosts skepticism.

Relevância:

10.00% 10.00%

Publicador:

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Objective. The purpose of this study was to determine the meaning of personal transformation for twenty women in long term, stable recovery from alcohol abuse; to identify themes or patterns of this recovery, and; to determine the extent to which they experienced the phenomenon of perspective transformation. ^ Method. Volunteers were recruited by advertisement, word of mouth, and through a closed circuit web based broadcast. A descriptive, exploratory study, which analyzed perspective transformation from the standpoint of five action phases, was conducted. Data was collected using in-depth personal interviews and questionnaires. Subjects' responses were analyzed by qualitative methods. Triangulation was performed on the grouped data comparing the interviews to the data produced by the questionnaires. Quantitative analysis of questionnaire items explored behavioral changes experienced before and after alcoholism recovery. ^ Results. Five phases of recovery were identified. Phase I which involved recognition that alcohol was a problem and change might be possible took several years during which 3 major transitions occurred: (1) from often being alienated to having relationships with family and friends; (2) from daily upheavals to eventually a more peaceful existence, and; (3) from denial that alcohol was a problem to acceptance and willingness to change. Recovery was often seen in a spiritual context, which also required ongoing support. During Phase II there was an assessment of self, others, and the environment which revealed a pattern of intense unhappiness and negative feelings toward self and others with a disregard for cultural norms. Phase III revealed a period of desperation as life became unmanageable, but gradual willingness to accept support and guidance and a desire to improve self and help others. This led to improvement of existing role performance and the willingness to try out new roles. In Phase IV there was a pattern of personal growth which included: the establishment of boundaries, setting priorities, a willingness to place others' needs above their own, acceptance of responsibility, and learning to cope without alcohol, often with the use of tools learned in AA. During Phase V, many experienced knowledge of frailties but growing respect for self and others, with an improved ability to function in giving relationships. Implications for Prevention and Recovery: Early education concerning addiction and recovery may play a crucial role in prevention and early recovery, as it did for children of women in this study. Recovery requires persistent effort and organized support. ^

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Efforts have been made to provide supplemental funding to emergency departments to offset the costs of uncompensated medical care. But a problem exists within the trauma system in Texas that has largely been overlooked by the state. This project will focus on the lack of funding available to physicians and on-call specialists who contract with hospitals to provide emergency care. ^ A lack of funding and reimbursement for emergency care is directly influencing the number of medical specialists willing to provide emergency treatment in hospitals on a contractual basis. A shortage of emergency physicians has an impact on the public health of all Texans who may need trauma care in a hospital. Specifically, a shortage of emergency physicians can lead to a complete denial of specialty emergency health care, a delay in patient treatment, and increased ambulance diversions. Quality and access barriers to emergency services undoubtedly threaten the stability of the trauma care system in Texas and the health status of its citizens. ^ In 2003, Texas took a significant step towards addressing the issue of uncompensated care provided by the trauma system and passed House Bill 3588, creating the Trauma Facilities and Emergency Medical Services Fund (“the Trauma Fund”). However, the primary shortfall to this legislation is that the Trauma Fund is only available to emergency medical service providers and hospitals. The Trauma Fund does little to help offset the cost incurred by contracting physicians and on-call specialists who provide emergency services to the uninsured. ^ This paper addresses how funding shortages for emergency department physicians negatively impact the trauma care system in Texas and the policy options available to create physician funding to offset the cost of uncompensated trauma care. Ultimately this paper concludes that although creating a new funding stream similar to the actions taken in other states would be a dramatic step towards addressing the problem, the political process in Texas may slow implementation of this option. Consequently, modifying existing legislation, although the weaker of the options, may be more attractive to those looking for immediate action. ^

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Little is known about HIV stigma in Nepal. Findings from other parts of the world suggest that HIV related stigma acts as a limiting factor for People Living with HIV & AIDS (PLHAs) from accessing needed health care and the subsequent psychological outcomes make PLHAs and their immediate family members more vulnerable. The purpose of this study is to understand and describe Nepalese PLHA's and community peoples' experiences regarding sources, types, causes and mechanism of HIV-associated stigma. This study aimed to best utilize the existing data. Study participants were recruited through local Community Based Organizations working in the field of HIV. The data, collected in the form of focus group discussions in workshop settings, were coded and analyzed. Study has revealed key issues related to HIV stigma in Nepal: hierarchy of stigma, denial and rejection, death as a form of punishment and Mumbaiya disease. A conceptual model was developed to explain the HIV stigma in Nepal. Our hope is that this finding, stigma being a contextual variable, will be helpful in triggering a novel public health discourse in the field of HIV stigma in Nepal, which will eventually be helpful for developing policies and interventions to eliminate HIV-associated stigma.^

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Objective. This study investigates the life and health goals of older adults with diabetes, and explores the factors that influence their diabetes self-management. Methods: Qualitative in-depth interviews were conducted with 24 older adults with diabetes and other morbid conditions and/or their caregivers, when appropriate. ^ Results. Participants’ provided a consistent set of responses when describing life and health goals. Participants described goals for longevity, better physical functioning, spending time with family, or maintaining independence. Diabetes discordant conditions, but not diabetes, were seen as barriers to life goals for participants with functional impairments. Functionally independent participants described additional health goals that related to diabetes self-management as diabetes was seen often a barrier to life goals. Caregivers, co-morbid conditions, denial and retirement were among the factors that influenced initiation of diabetes self-management. ^ Conclusion. Participants endorsed health goals and diabetes self-management practices that they believed would help them accomplish their life goals. Functional capabilities and social support were key factors in the relationship between diabetes self-management and their broader goals. ^ Practice implications. When planning diabetes treatments, clinicians, patients and caregivers should discuss the relationship between diabetes self-management and health and life goals as well as the affects of functional limitations and caregiver support.^

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En este trabajo se reconstruye la trayectoria del régimen fraudulento durante el gobierno de Agustín Justo (1932-1938). Las acciones coercitivas desplegadas por los caudillos durante la jornada electoral fueron su rasgo más evidente, pero la instrumentación del fraude tuvo alcances más profundos. A lo largo de esta experiencia, el ejercicio abierto de la coerción sobre el principal partido opositor y el avasallamiento de los derechos de la ciudadanía fueron acompañados por la reorganización del Estado en un sentido que quebró la relación de equilibrio entre los poderes a través de la subordinación del Poder Judicial y el Legislativo a las directivas del elenco gobernante. En este texto se identifican las prácticas y las decisiones desplegadas por los partidos políticos del campo opositor y del oficialista en relación con este proceso.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El presente trabajo es un estudio comparativo sobre perpetradores del Holocausto. Luego de una breve introducción sobre el fenómeno nazi en su contexto, se analizan los casos de tres de sus protagonistas: Rudolf Hss, Jrgen Stroop y Franz Stangl; comandante del campo de exterminio Auschwitz, responsable de la liquidación del gueto de Varsovia y comandante del campo de exterminio de Treblinka respectivamente. El caso de Hss es estudiado a partir de su autobiografía, mientras que los dos restantes a partir de las entrevistas e investigaciones de Kazimierz Moczarski y Gitta Sereny. Hss, Stangl y Stroop fueron condenados por las muertes de 1.100.000, entre 750.00 y 900.00 y 350.000 personas respectivamente. En este sentido una premisa de este trabajo es que ninguno de ellos puede ser considerado hombre corriente o persona común; por el contrario siguiendo a Raul Hilberg se los piensa como sujetos totalmente identificados e impregnados de la cosmovisión y la ideología del nacionalsocialismo y las SS que desde un marco de referencia previo agresivo y violento eventualmente fueron transformándose en asesinos en masa. Como sostiene Gustavo Cosacov estos sujetos serían dueños de una "santidad maligna o invertida" que había reemplazado sus valores éticos y morales cristiano-occidentales; permitiéndoles cometer crímenes en forma sistemática. A pesar de que la cuestión de los victimarios ha sido menos abordada que la de las victimas, en el campo historiográfico existen sólidos aportes. Basta nombrar a Christopher Browning, Peter Longerich o Raul Hilberg para explicitar la corriente de investigación a la que este texto reconoce y aspira. En este sentido el objetivo de las siguientes páginas primero es describir y explicar algunos de los mecanismos históricos, psicológicos y sociológicos que producen a perpetradores de asesinatos en serie de personas tan distantes como desconocidas; como así descifrar a también su marco de referencia. Para ello se hará un repaso crítico por las fuentes históricas a la luz de múltiples disciplinas sociales, analizando sus discursos, sus argumentos, tratando de delinear las voluntades y motivaciones de Hss, Stangl y Stroop. Un concepto clave de esta investigación es "burocracia" en el sentido de Max Weber. En un segundo lugar se reflexionará sobre la violencia nazi, en el sentido de una violencia autotélica contradictoria con respecto al paradigma social liberal y al estado de derecho. En ambos casos se priorizará recrear e interpretar el punto de vista de los perpetradores. Buscando amplitud historiográfica, se utilizarán obras clásicas como también publicaciones recientes sobre el tema. No se busca obtener conclusiones ni respuestas absolutas sino reflexionar, repensar y complejizar a los protagonistas de, acaso, el hecho más oscuro de la historia humana

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En este trabajo se reconstruye la trayectoria del régimen fraudulento durante el gobierno de Agustín Justo (1932-1938). Las acciones coercitivas desplegadas por los caudillos durante la jornada electoral fueron su rasgo más evidente, pero la instrumentación del fraude tuvo alcances más profundos. A lo largo de esta experiencia, el ejercicio abierto de la coerción sobre el principal partido opositor y el avasallamiento de los derechos de la ciudadanía fueron acompañados por la reorganización del Estado en un sentido que quebró la relación de equilibrio entre los poderes a través de la subordinación del Poder Judicial y el Legislativo a las directivas del elenco gobernante. En este texto se identifican las prácticas y las decisiones desplegadas por los partidos políticos del campo opositor y del oficialista en relación con este proceso.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El presente trabajo es un estudio comparativo sobre perpetradores del Holocausto. Luego de una breve introducción sobre el fenómeno nazi en su contexto, se analizan los casos de tres de sus protagonistas: Rudolf Hss, Jrgen Stroop y Franz Stangl; comandante del campo de exterminio Auschwitz, responsable de la liquidación del gueto de Varsovia y comandante del campo de exterminio de Treblinka respectivamente. El caso de Hss es estudiado a partir de su autobiografía, mientras que los dos restantes a partir de las entrevistas e investigaciones de Kazimierz Moczarski y Gitta Sereny. Hss, Stangl y Stroop fueron condenados por las muertes de 1.100.000, entre 750.00 y 900.00 y 350.000 personas respectivamente. En este sentido una premisa de este trabajo es que ninguno de ellos puede ser considerado hombre corriente o persona común; por el contrario siguiendo a Raul Hilberg se los piensa como sujetos totalmente identificados e impregnados de la cosmovisión y la ideología del nacionalsocialismo y las SS que desde un marco de referencia previo agresivo y violento eventualmente fueron transformándose en asesinos en masa. Como sostiene Gustavo Cosacov estos sujetos serían dueños de una "santidad maligna o invertida" que había reemplazado sus valores éticos y morales cristiano-occidentales; permitiéndoles cometer crímenes en forma sistemática. A pesar de que la cuestión de los victimarios ha sido menos abordada que la de las victimas, en el campo historiográfico existen sólidos aportes. Basta nombrar a Christopher Browning, Peter Longerich o Raul Hilberg para explicitar la corriente de investigación a la que este texto reconoce y aspira. En este sentido el objetivo de las siguientes páginas primero es describir y explicar algunos de los mecanismos históricos, psicológicos y sociológicos que producen a perpetradores de asesinatos en serie de personas tan distantes como desconocidas; como así descifrar a también su marco de referencia. Para ello se hará un repaso crítico por las fuentes históricas a la luz de múltiples disciplinas sociales, analizando sus discursos, sus argumentos, tratando de delinear las voluntades y motivaciones de Hss, Stangl y Stroop. Un concepto clave de esta investigación es "burocracia" en el sentido de Max Weber. En un segundo lugar se reflexionará sobre la violencia nazi, en el sentido de una violencia autotélica contradictoria con respecto al paradigma social liberal y al estado de derecho. En ambos casos se priorizará recrear e interpretar el punto de vista de los perpetradores. Buscando amplitud historiográfica, se utilizarán obras clásicas como también publicaciones recientes sobre el tema. No se busca obtener conclusiones ni respuestas absolutas sino reflexionar, repensar y complejizar a los protagonistas de, acaso, el hecho más oscuro de la historia humana

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En este trabajo se reconstruye la trayectoria del régimen fraudulento durante el gobierno de Agustín Justo (1932-1938). Las acciones coercitivas desplegadas por los caudillos durante la jornada electoral fueron su rasgo más evidente, pero la instrumentación del fraude tuvo alcances más profundos. A lo largo de esta experiencia, el ejercicio abierto de la coerción sobre el principal partido opositor y el avasallamiento de los derechos de la ciudadanía fueron acompañados por la reorganización del Estado en un sentido que quebró la relación de equilibrio entre los poderes a través de la subordinación del Poder Judicial y el Legislativo a las directivas del elenco gobernante. En este texto se identifican las prácticas y las decisiones desplegadas por los partidos políticos del campo opositor y del oficialista en relación con este proceso.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Los avances en el hardware permiten disponer de grandes volúmenes de datos, surgiendo aplicaciones que deben suministrar información en tiempo cuasi-real, la monitorización de pacientes, ej., el seguimiento sanitario de las conducciones de agua, etc. Las necesidades de estas aplicaciones hacen emerger el modelo de flujo de datos (data streaming) frente al modelo almacenar-para-despuésprocesar (store-then-process). Mientras que en el modelo store-then-process, los datos son almacenados para ser posteriormente consultados; en los sistemas de streaming, los datos son procesados a su llegada al sistema, produciendo respuestas continuas sin llegar a almacenarse. Esta nueva visión impone desafíos para el procesamiento de datos al vuelo: 1) las respuestas deben producirse de manera continua cada vez que nuevos datos llegan al sistema; 2) los datos son accedidos solo una vez y, generalmente, no son almacenados en su totalidad; y 3) el tiempo de procesamiento por dato para producir una respuesta debe ser bajo. Aunque existen dos modelos para el cómputo de respuestas continuas, el modelo evolutivo y el de ventana deslizante; éste segundo se ajusta mejor en ciertas aplicaciones al considerar únicamente los datos recibidos más recientemente, en lugar de todo el histórico de datos. En los últimos años, la minería de datos en streaming se ha centrado en el modelo evolutivo. Mientras que, en el modelo de ventana deslizante, el trabajo presentado es más reducido ya que estos algoritmos no sólo deben de ser incrementales si no que deben borrar la información que caduca por el deslizamiento de la ventana manteniendo los anteriores tres desafíos. Una de las tareas fundamentales en minería de datos es la búsqueda de agrupaciones donde, dado un conjunto de datos, el objetivo es encontrar grupos representativos, de manera que se tenga una descripción sintética del conjunto. Estas agrupaciones son fundamentales en aplicaciones como la detección de intrusos en la red o la segmentación de clientes en el marketing y la publicidad. Debido a las cantidades masivas de datos que deben procesarse en este tipo de aplicaciones (millones de eventos por segundo), las soluciones centralizadas puede ser incapaz de hacer frente a las restricciones de tiempo de procesamiento, por lo que deben recurrir a descartar datos durante los picos de carga. Para evitar esta perdida de datos, se impone el procesamiento distribuido de streams, en concreto, los algoritmos de agrupamiento deben ser adaptados para este tipo de entornos, en los que los datos están distribuidos. En streaming, la investigación no solo se centra en el diseño para tareas generales, como la agrupación, sino también en la búsqueda de nuevos enfoques que se adapten mejor a escenarios particulares. Como ejemplo, un mecanismo de agrupación ad-hoc resulta ser más adecuado para la defensa contra la denegación de servicio distribuida (Distributed Denial of Services, DDoS) que el problema tradicional de k-medias. En esta tesis se pretende contribuir en el problema agrupamiento en streaming tanto en entornos centralizados y distribuidos. Hemos diseñado un algoritmo centralizado de clustering mostrando las capacidades para descubrir agrupaciones de alta calidad en bajo tiempo frente a otras soluciones del estado del arte, en una amplia evaluación. Además, se ha trabajado sobre una estructura que reduce notablemente el espacio de memoria necesario, controlando, en todo momento, el error de los cómputos. Nuestro trabajo también proporciona dos protocolos de distribución del cómputo de agrupaciones. Se han analizado dos características fundamentales: el impacto sobre la calidad del clustering al realizar el cómputo distribuido y las condiciones necesarias para la reducción del tiempo de procesamiento frente a la solución centralizada. Finalmente, hemos desarrollado un entorno para la detección de ataques DDoS basado en agrupaciones. En este último caso, se ha caracterizado el tipo de ataques detectados y se ha desarrollado una evaluación sobre la eficiencia y eficacia de la mitigación del impacto del ataque. ABSTRACT Advances in hardware allow to collect huge volumes of data emerging applications that must provide information in near-real time, e.g., patient monitoring, health monitoring of water pipes, etc. The data streaming model emerges to comply with these applications overcoming the traditional store-then-process model. With the store-then-process model, data is stored before being consulted; while, in streaming, data are processed on the fly producing continuous responses. The challenges of streaming for processing data on the fly are the following: 1) responses must be produced continuously whenever new data arrives in the system; 2) data is accessed only once and is generally not maintained in its entirety, and 3) data processing time to produce a response should be low. Two models exist to compute continuous responses: the evolving model and the sliding window model; the latter fits best with applications must be computed over the most recently data rather than all the previous data. In recent years, research in the context of data stream mining has focused mainly on the evolving model. In the sliding window model, the work presented is smaller since these algorithms must be incremental and they must delete the information which expires when the window slides. Clustering is one of the fundamental techniques of data mining and is used to analyze data sets in order to find representative groups that provide a concise description of the data being processed. Clustering is critical in applications such as network intrusion detection or customer segmentation in marketing and advertising. Due to the huge amount of data that must be processed by such applications (up to millions of events per second), centralized solutions are usually unable to cope with timing restrictions and recur to shedding techniques where data is discarded during load peaks. To avoid discarding of data, processing of streams (such as clustering) must be distributed and adapted to environments where information is distributed. In streaming, research does not only focus on designing for general tasks, such as clustering, but also in finding new approaches that fit bests with particular scenarios. As an example, an ad-hoc grouping mechanism turns out to be more adequate than k-means for defense against Distributed Denial of Service (DDoS). This thesis contributes to the data stream mining clustering technique both for centralized and distributed environments. We present a centralized clustering algorithm showing capabilities to discover clusters of high quality in low time and we provide a comparison with existing state of the art solutions. We have worked on a data structure that significantly reduces memory requirements while controlling the error of the clusters statistics. We also provide two distributed clustering protocols. We focus on the analysis of two key features: the impact on the clustering quality when computation is distributed and the requirements for reducing the processing time compared to the centralized solution. Finally, with respect to ad-hoc grouping techniques, we have developed a DDoS detection framework based on clustering.We have characterized the attacks detected and we have evaluated the efficiency and effectiveness of mitigating the attack impact.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

An effective Distributed Denial of Service (DDoS) defense mechanism must guarantee legitimate users access to an Internet service masking the effects of possible attacks. That is, it must be able to detect threats and discard malicious packets in a online fashion. Given that emerging data streaming technology can enable such mitigation in an effective manner, in this paper we present STONE, a stream-based DDoS defense framework, which integrates anomaly-based DDoS detection and mitigation with scalable data streaming technology. With STONE, the traffic of potential targets is analyzed via continuous data streaming queries maintaining information used for both attack detection and mitigation. STONE provides minimal degradation of legitimate users traffic during DDoS attacks and it also faces effectively flash crowds. Our preliminary evaluation based on an implemented prototype and conducted with real legitimate and malicious traffic traces shows that STONE is able to provide fast detection and precise mitigation of DDoS attacks leveraging scalable data streaming technology.