839 resultados para Labor identity
Resumo:
Ce mémoire propose d’étudier l’articulation entre l’identité ethnique (à l’adolescence) et l’ambition scolaire – ici définie comme l’ensemble des motivations, des moyens de persévérance et du niveau scolaire – notamment à travers les concepts d’assimilation et de la résistance culturelle (McAndrew 2008). Nous nous intéressons aux jeunes issus de l’immigration latino-américaine à Montréal. Il s’agit d’une analyse qualitative, plus précisément d’analyse de discours qui nous a permis de comprendre comment leurs expériences et leurs représentations des Latinos et des Québécois influencent leur identification ethnique ainsi que leurs perceptions et décisions en milieu scolaire. Les résultats de cette étude démontrent que l’identification ethnique, en corrélation avec le statut socio-économique et le genre, semble être liée à l’ambition scolaire. Malgré une certaine confirmation de la relation classique entre statut socio-économique et niveau de scolarité, les discours des participants ont permis de faire ressortir une particularité ethnique susceptible de contribuer à expliquer le choix de continuer aux études supérieures. Cet impact est plus important chez les jeunes femmes de notre échantillon; celles avec le niveau de scolarité le moins élevé, ont un statut socio-économique moindre et s’identifient davantage à la culture latino, en contraste avec celles les plus éduquées ayant aussi un statut socio-économique supérieur et qui s’identifiaient davantage à la culture québécoise.
Resumo:
Cette recherche dresse un portrait de la situation de la relève syndicale au Québec et des tentatives des organisations syndicales pour stimuler la participation de leurs membres de moins de 30 ans. Elle brosse d’abord un aperçu des habitudes sociales, des valeurs et des caractéristiques en emploi des jeunes. Elle nuance et recadre ensuite la problématique des jeunes en ce qui concerne l’identité collective qu’ils partagent instinctivement et les modalités de socialisation à l’interne façonnant leur participation. Cette recherche remet en question la fenêtre de recrutement estimée où les jeunes seraient en mesure d’entâmer leur participation dans les structures syndicales. Au demeurant, elle décrit l’ampleur des innovations syndicales destinées à stimuler la participation des jeunes et démystifie le mandat de l’une d’elle, les comités jeunes, qui peuvent agir à la fois comme porte-parole de leur organisation, comme la voix des jeunes membres et comme pépinière de la relève syndicale. Les données empiriques utilisées pour ce mémoire proviennent d’une vingtaine de groupes de discussion et de huit entretiens semi-dirigés (n=228), tenus dans deux organisations syndicales d’importance au Québec, disposant d’un comité jeunes et organisés par les chercheures d’un projet de recherche plus vaste sur la participation syndicale des jeunes. Nos résultats démontrent en premier lieu une identité collective construite autour de la précarité et des injustices perçues par les nouveaux travailleurs. L’âge ne serait pas significatif dans la construction de l’identité des jeunes qui semblent en phase de conquérir leur identité. En second lieu, le cadre strict de plusieurs modalités de socialisation avait un effet inhibiteur sur la participation, favorisait des relations d’échanges instrumentales et ne tenait pas compte de la sensibilité de cette nouvelle génération pour les interactions réciproques avec leurs représentants syndicaux. Nous avons aussi observé une utilisation limitée des nouvelles technologies, qui présentent des potentialités intéressantes en matière de transfert des connaissances de surcroît. Par ailleurs, nos résultats à l’égard de l’identité collective observée et de la durée du processus de socialisation soulèvent des questionnements sur la pertinence même des structures jeunes dans leurs paramètres actuels. Le parcours d’un jeune vers la militance syndicale apparaît plus tardif qu’escompté. Plus encore, la problématique jeunes met en lumière les tensions intrinsèques au mouvement syndical quant à la libre négociation sociale des intérêts défendus et du consensus interne nécessaire à leur légitimité.
Resumo:
Mon projet de thèse démontre comment le genre de la bande dessinée peut être mobilisé de façon à déstabiliser les idéologies identitaires dominantes dans un contexte autobiographique. À partir de théories contemporaines de récits de vie et de leurs emphase sur la construction du sujet au travers du processus autobiographique, j’explore les façons par lesquelles les propriétés formelles de la bande dessinée permettent aux artistes féminines et minoritaires d’affirmer leurs subjectivités et de s’opposer aux idéaux hégémoniques reliés à la représentation du genre, du traumatisme, de la sexualité, de l’ethnicité, et du handicap, en s’auto-incarnant à même la page de bande dessinée. Par une analyse visuelle formelle, ma thèse prouve que les esthétiques hyper-personnelles du dessin à la main découlant d’une forme ancrée dans l’instabilité générique et le (re)mixage continu des codes verbaux et visuels permettent aux artistes de déstabiliser les régimes de représentation conventionnels dans une danse complexe d’appropriation et de resignification qui demeure toujours ouverte à la création de nouveaux sens. Suite à l’introduction, mon second chapitre explique la résistance de Julie Doucet par rapport aux plaisirs visuels découlant de la contemplation des femmes dans la bande dessinée par son utilisation du concept originairement misogyne de la matérialité féminine grotesque comme principe génératif à partir duquel elle articule une critique de la forme et du contenu des représentations normatives et restrictives du corps féminin. Le troisième chapitre considère la capacité de la bande dessinée à représenter le traumatisme, et se penche sur les efforts de Phoebe Gloeckner visant à faire face aux abus sexuels de son enfance par l’entremise d’un retour récursif sur des souvenirs visuels fondamentaux. Le chapitre suivant maintient que la nature sérielle de la bande dessinée, sa multimodalité et son association à la culture zine, fournissent à Ariel Schrag les outils nécessaires pour expérimenter sur les codes visuels et verbaux de façon à décrire et à affirmer le sens identitaire en flux de l’adolescent queer dans sa quadrilogie expérimentale Künstlerroman. Le cinquième chapitre suggère que l’artiste de provenance Libanaise Toufic El Rassi utilise la forme visuelle pour dénoncer les mécanismes générateurs de préjugés anti-Arabes, et qu’il affirme son identité grâce au pouvoir de rhétorique temporaire que lui procure l’incarnation d’un stéréotype connu. Mon dernier chapitre démontre comment Al Davison emploie la bande dessinée pour mettre en scène des rencontres d’observations dynamiques avec le spectateur implicite pouvant potentiellement aider l’auteur à éviter le regard objectivant généralement associé à la perception du handicap.
Resumo:
Ce mémoire vise à comprendre l’expérience de vie des jeunes Québécoises de 2e génération portant le voile islamique, qui ont vécu le débat sur la charte de la laïcité au Québec en 2012. Un des articles de ce projet de loi visait à interdire le port des signes religieux «ostentatoires» par les employés de la fonction publique. Une vague de protestation a animé les membres des minorités religieuses visées et une apparition, quoique marginale, des Québécois de 2e génération a commencé à émerger. À travers le concept de lutte pour la reconnaissance tel que théorisé par Honneth et celui de stigmate amené par Goffman et élaboré par Göle, j’ai tenté de comprendre l’expérience de lutte pour la reconnaissance entamée par des Québécoises porteuses d’un signe religieux stigmatisé. Le concept d’hybridité m’a permis également de comprendre la richesse identitaire de ces jeunes qui se manifeste notamment dans l’articulation de leurs revendications. J’ai ainsi mené 13 entrevues semi dirigées sur le mode du récit de vie avec des jeunes femmes âgées entre 19 et 27 ans, nées au Québec et portant le voile islamique.
Resumo:
Le fichier audiovisuel complémentaire à ce mémoire est disponible sur DVD. Une copie sera conservée au Département d'études cinématographiques ou sur demande auprès de l'auteur.
Resumo:
Derek Parfit est célèbre pour avoir soutenu que l'identité personnelle ne comptait pas pour déterminer la survie d'une personne. Sa phrase « personal identity is not what matters » est inspirée d'une approche réductionniste de l'identité personnelle qui consiste à dire que la personne humaine se réduit à un corps, un cerveau et une série d'événements mentaux causalement liés. Dans cette optique, ce qui compte, c'est la continuité psychologique. Cet article vise à montrer que dans des dynamiques de reconnaissances (et de non-reconnaissances), l'identité personnelle peut compter dans la définition de l'identité personnelle à travers le temps ; en deux mots, que l'identité personnelle compte. Partant des conceptions narrativistes défendues par Paul Ricoeur et Charles Taylor, j'en viens à défendre une théorie constructiviste-institutionnaliste de l'identité personnelle qui prend en considération le caractère institué et construit de l'identité personnelle. Le but de cet article est donc de défendre la thèse selon laquelle l'identité personnelle compte pour dans les réflexions éthiques et politiques.
Resumo:
The emerging U.S. approach linking free trade to domestic labor protections is a practical framework on which to base substantive and procedural rights. Nevertheless, much more can be done in future agreements to improve these safeguards for workers in a way that will maximize the gains from trade and reduce the most harmful effects of development. In order to improve future agreements, the U.S. should expand access to consultations within the dispute resolution mechanism, focus complaints on core rights such as organization and bargaining, encourage the development of small independent unions in corporatist cultures, and incorporate the ILO into the dispute settlement process. Finally, the civil law systems of Central America and the Anglo-American common law system may have fundamentally different understandings of the rule of law. This difference in understanding may pose a significant disadvantage for developing or civil law systems entering treaties with the U.S., and should be better understood by both sides in order to maintain the credibility of the law and the effectiveness of the treaty.
Resumo:
In this computerized, globalised and internet world our computer collects various types of information’s about every human being and stores them in files secreted deep on its hard drive. Files like cache, browser history and other temporary Internet files can be used to store sensitive information like logins and passwords, names addresses, and even credit card numbers. Now, a hacker can get at this information by wrong means and share with someone else or can install some nasty software on your computer that will extract your sensitive and secret information. Identity Theft posses a very serious problem to everyone today. If you have a driver’s license, a bank account, a computer, ration card number, PAN card number, ATM card or simply a social security number you are more than at risk, you are a target. Whether you are new to the idea of ID Theft, or you have some unanswered questions, we’ve compiled a quick refresher list below that should bring you up to speed. Identity theft is a term used to refer to fraud that involves pretending to be someone else in order to steal money or get other benefits. Identity theft is a serious crime, which is increasing at tremendous rate all over the world after the Internet evolution. There is widespread agreement that identity theft causes financial damage to consumers, lending institutions, retail establishments, and the economy as a whole. Surprisingly, there is little good public information available about the scope of the crime and the actual damages it inflicts. Accounts of identity theft in recent mass media and in film or literature have centered on the exploits of 'hackers' - variously lauded or reviled - who are depicted as cleverly subverting corporate firewalls or other data protection defenses to gain unauthorized access to credit card details, personnel records and other information. Reality is more complicated, with electronic identity fraud taking a range of forms. The impact of those forms is not necessarily quantifiable as a financial loss; it can involve intangible damage to reputation, time spent dealing with disinformation and exclusion from particular services because a stolen name has been used improperly. Overall we can consider electronic networks as an enabler for identity theft, with the thief for example gaining information online for action offline and the basis for theft or other injury online. As Fisher pointed out "These new forms of hightech identity and securities fraud pose serious risks to investors and brokerage firms across the globe," I am a victim of identity theft. Being a victim of identity theft I felt the need for creating an awareness among the computer and internet users particularly youngsters in India. Nearly 70 per cent of Indian‘s population are living in villages. Government of India already started providing computer and internet facilities even to the remote villages through various rural development and rural upliftment programmes. Highly educated people, established companies, world famous financial institutions are becoming victim of identity theft. The question here is how vulnerable the illiterate and innocent rural people are if they suddenly exposed to a new device through which some one can extract and exploit their personal data without their knowledge? In this research work an attempt has been made to bring out the real problems associated with Identity theft in developed countries from an economist point of view.
Resumo:
Now a days, email has become the most widely communication way in daily life. The main reason for using email is probably because of the convenience and speed in which it can be transmitted irrespective of geographical distances. To improve security and efficiency of email system, most of the email system adopt PKI and IBE encryption schemes. However, both PKI and IBE encryption schemes have their own shortcomings and consequently bring security issues to email systems. This paper proposes a new secure email system based on IBE which combines finger print authentication and proxy service for encryption and decryption
Resumo:
In der vorliegenden Arbeit wird nach Wegen zur Steigerung der Effektivität von Implementationsprozessen umfassender IT-Anwendungen in großen Kommunalverwaltungen gesucht, da nach vorliegenden Schätzungen allenfalls 10 % der großen IT-Projekte der öffentlichen Verwaltungen zielkonform und erfolgreich umgesetzt werden. Analysen zeigen, dass die in solchen Prozessen auftretenden Interdependenzen von Technologie, Organisation und Mensch oft nicht angemessen berücksichtigt wurden. Die zentrale Fragestellung der vorliegenden Untersuchung lautet daher, ob ein IT-Labor mit einer vorgelagerten ablauforganisatorischen Prozessoptimierung im Sinne eines funktionalen Wirksamkeitstests mit einer ganzheitlichen Betrachtung von technologischen, organisatorischen und sozial-humanen Wirkungsfaktoren bei intensiver Einbeziehung von eigenem Personal der Anwendungsorganisation den Implementierungserfolg größerer IT-Vorhaben erhöhen kann. Als methodischer Ansatz wurde eine Fallstudie gewählt (Implementierung von eAkten und SOA). Der Implementierungsverlauf ist methodisch in eine vorgelagerte ablauforganisatorische Prozessoptimierung und in eine nachgelagerte informationstechnologische Umsetzungsphase (sog. IT-Labor) gegliedert. Die Fallstudie legt den Schluss nahe, dass ein IT-Labor mit einer vorgelagerten ablauforganisatorischen Prozessanalyse zum Erfolg der Implementation wesentlich beitragen kann. Zudem zeigte sich, dass eine serviceorientierte Architektur zur prozessorientierten ganzheitlichen technologischen Systemgestaltung die Integration vorhandener IT-Anwendungen fördern kann. Die beschriebene IT-Laborstrategie kann im Ergebnis als ein erprobter Weg zur erfolgreichen Implementierung komplexer IT-Vorhaben empfohlen werden. Aufgrund der Analyse können einige kritische Erfolgsfaktoren für einen späteren Produktivbetrieb identifiziert werden: - Eigene Personalressourcen mit den zugehörigen Lernprozessen sind unverzichtbar, - In diesem Kontext sind auch die zugehörigen organisatorischen und technologischen Voraussetzungen zu schaffen, - Eventuell auftretende Qualifikationsdefizite der Anwender können in Zusammenarbeit mit externen Unternehmen und IT-Dienstleistern im Verbund mit den eigenen Projektmitgliedern zeitnah kompensiert werden. Die angewandte Implementierungs-Methodik ist auf solche Fälle übertragbar, in denen eine Gebietskörperschaft ab der Aufgabenstruktur einer großen kreisfreien Stadt mit heterogenen und dezentralen IT- und Organisationsstrukturen unterschiedliche Fachverfahren in einem komplexen Verwaltungssystem ganzheitlich und prozessorientiert zusammenführen möchte. Grenzen können sich somit aus der Größe einer Gebietskörperschaft, dem konkreten Aufgabenprofil sowie der finanziellen Leistungsfähigkeit ergeben. Eine Transferfähigkeit unter sozialen Gesichtspunkten setzt voraus, dass neben externem Personal qualifiziertes internes Personal mit Fachwissen und Querschnitts-Know-How bereitgestellt wird. Räumlich und zeitlich setzt die Verallgemeinerungsfähigkeit eine analoge politische und administrative Struktur mit einem entsprechenden Entwicklungsstand voraus. Mit den Ergebnissen der vorliegenden Untersuchung können Behördenleiter, IT-Verantwortliche und Beratungsunternehmen künftig in vergleichbaren Fällen eine effektivere Implementierungsmethode wählen. In der weiteren verwaltungswissenschaftlichen Forschung auf diesem Gebiet können auf der Basis der vorgenommenen Untersuchung konkrete Erfahrungen zur IT-Implementierung erhoben und bewertet werden, um weitere Effektivitätsreserven zu identifizieren.