896 resultados para Circle of Security
Resumo:
Le sujet de la présente étude est la violence scolaire, phénomène complexe et polysémique qui préoccupe légitimement le monde de l’éducation depuis plus de trente ans. À partir des analyses factorielles exploratoires, analyses de variance factorielle et finalement analyses multivariées de covariance, cette recherche vise plus précisément à dégager la relation entre le climat scolaire, le contexte scolaire et les différents rôles adoptés par les élèves du niveau secondaire lors d’une situation de violence scolaire. Les données de la présente étude ont été collectées par Michel Janosz et son équipe pendant l’année 2010, dans quatre établissements éducatifs provenant d’une commission scolaire de la grande région de Montréal. L’échantillon de départ est composé de 1750 élèves qui fréquentent des classes ordinaires et spéciales du premier et deuxième cycle du secondaire âgés entre 10 et 18 ans. Pour fins d’analyse, deux petites écoles ainsi que les classes spéciales ont été retirées. Il demeure donc 1551 élèves dans l’échantillon initial analysé. Les résultats des analyses permettent de constater d’une part, la relation significative existante entre les dimensions du climat scolaire et l’adoption des différents rôles lors d’une situation de violence scolaire, les climats d’appartenance et de sécurité étant les plus importants, et d’autre part d’observer des différences dans les perceptions que les élèves ont de la violence scolaire selon le niveau et selon l’école.
Resumo:
Mode of access: Internet.
Resumo:
One of the most significant of global security reassessments is currently underway, driven by Operations IRAQI FREEDOM and Operation ENDURING FREEDOM, continuing technological developments, budget constraints, and the debate associated with the 2005 Quadrennial Defense Review. To provide senior defense leaders with ideas on security transformation, the Strategic Studies Institute has joined with the Belfer Center for Science and International Affairs at Harvard University's John F. Kennedy School of Government to bring together top experts on an annual basis. For the third meeting in this series--held in November 2004--the National Defense University joined as a partner. The informed and free flowing debate at this conference generated a range of frank assessments and creative ideas about the status of security transformation. This report summarizes the debates and findings of the November session.
Resumo:
Cover title.
Resumo:
Este estudo objetiva compreender como a Polícia Militar do Estado do Rio de Janeiro pode se valer das redes sociais para potencializar a interlocução com a sociedade e aprimorar seu trabalho e gerando valor público. O referencial teórico buscou contextualizar um panorama privilegiado nesse estudo, considerando o ambiente potencializador de interações propiciado pelas redes sociais e a visão da aplicação no campo da segurança. Foram considerados fatores como a evolução da visão sobre o trabalho policial voltado para a área de segurança, evolução esta motivada pela inserção de conceitos voltados para o pleno exercício da cidadania, para a necessidade de colaboração social nas atividades estatais como caminho para atingir as necessidades das pessoas e realização do trabalho dos órgãos estatais, bem como a forma que este envolvimento social tem se dado no contexto recente na Polícia Militar do Estado, analisada a partir de seus exemplos operacionais observados no campo da segurança, a indicação de uma terminologia própria para o momento de envolvimento desses conceitos no campo da segurança, agregando ferramentas e conceitos voltados a Governança Pública e a utilização das redes sociais através do aplicativo WhatsApp, visto ser este aplicativo um dos de maior alcance no contexto nacional e que reúne características próprias ao escopo da pesquisa. Adicionalmente e buscando entender as práticas organizacionais vivenciadas pela utilização das redes sociais através do WhatsApp, foram realizadas entrevistas semiestruturadas com empresas de comunicação e Unidades Policiais com experiência no assunto, o que propiciou um mapeamento das motivações para utilização das redes sociais, suas formas de operação, bem como dificuldades enfrentadas nesta utilização e resultados para os propósitos das organizações. Além dos resultados apresentados neste estudo, as revelações do campo e suas correlações, propiciaram a elaboração de linha mestra para emprego da ferramenta no contexto da Polícia Militar como parte das implicações do estudo. O estudo demonstrou que as redes sociais são úteis como ferramenta para a interlocução social, entre a Polícia Militar e a sociedade, destacando sua capacidade no campo da prevenção e melhoria da capacidade governamental na segurança.
Resumo:
Two nuclear crises recently haunted the Korean peninsula, one in 1993/4, the other in 2002/3. In each case the events-were strikingly similar: North Korea made public its ambition to acquire nuclear weapons and withdrew from the Nonproliferation Treaty. Then the situation rapidly deteriorated until the peninsular was literally on the verge of war. The dangers of North Korea's actions, often interpreted as nuclear brinkmanship, are evident. and much discussed, but not so the underlying patterns that have shaped the conflict in the first place. This article sheds light on some of them. It examines the role of the United States in the crisis, arguing that Washington's inability to see North Korea as anything but a threatening 'rogue state' seriously hinders both an adequate understanding and possible resolution of the conflict. Particularly significant is the current policy of pre-emptive strikes against rogue states, for it reinforces half a century of American nuclear threats towards North Korea. The problematic role of these threats has been largely obscured, not least because the highly technical discourse of security analysis has managed to present the strategic situation on the peninsula in a manner that attributes responsibility for the crisis solely to North Korea's actions, even if the situation is in reality far more complex and interactive.
Resumo:
This article examines ways in which art can help broaden understandings of contemporary security challenges, especially in view of the limits of conventional forms of strategic and policy analysis. The article focuses especially on responses to 9/11 in literature, the visual arts, architecture, and music, and considers some epistemological questions about the status of art as a way of knowing political events, like those of 9/11, that escape state-based forms of security analysis.
Resumo:
O principal objetivo deste estudo é analisar os determinantes de composição de Conselho de Administração em pequenas e médias empresas de sociedade anônima de capital fechado da região do ABC paulista. A razão de iniciar este trabalho, surgiu devido à constatação de que no Brasil existem poucos artigos e dissertações que tratam de composição de Conselho e os elaborados no exterior se centralizaram na composição em termos de tamanho e tipos de diretores, de desempenho financeiro, de independência etc., mas nenhum deles focou nas determinantes de composição de pequena e média empresa. Portanto, baseando-se nas observações acima, se efetuou pesquisa de campo para responder à seguinte problemática Que determinante(s) estabelece(m) a composição de Conselho de Administração de Pequenas e Médias Empresas de Sociedade Anônima de Empresas da Região do ABC paulista? Partindo dessa problemática, se estabeleceu as seguintes hipóteses: se o poder e a influência do CEO/Presidente do Conselho em empresas de pequeno e médio porte são grandes, então existem baixas possibilidades de ter Conselheiros Externos; se houver segregação de cargos entre o CEO e o Presidente do Conselho e o CEO estiver interessado em preservar a sua atuação, então há probabilidade de escolher Conselheiros Internos; se houver segregação de cargos entre o CEO e o Presidente do Conselho e o CEO estiver interessado na eficiência, orientação e na necessidade de recursos externos, então há probabilidade de escolher Conselheiros Externos; se a empresa está no Ciclo de Vida Expansão e Maturidade- , então há possibilidades de adotarem Conselheiros Externos.(AU)
Resumo:
Em sua teoria mimética do desejo, René Girard apresenta Cristo como modelo ideal a ser seguido, uma vez que Jesus demonstrou como é possível resolver conflitos sem associá-los à vingança ou à violência. Através de sua vitimização na Cruz, Jesus revela toda a verdade de quem somos e quem Deus é, ao manifestar sua inocência, Ele reverte para si a acusação daqueles que se mantêm no círculo da auto justificação por transferência da culpa. Assim, o Cristo decide, por sua livre vontade, perdoar. Isto é, uma nova forma de perdão, que denominamos novum. Fundamentado no amor, ele vem de fora e fura o círculo da violência. O novum revela uma nova maneira de se relacionar com as pessoas que nos prejudicaram, de tentar compreender quem somos através do Outro. Essa nova mimesis valoriza a vida, a liberdade, o cuidado com o próximo, a reconciliação mais do que ofertas e sacrifícios. Trata-se de uma superação dialética, pois, apesar de nesse processo a decisão de perdoar estar de posse do sujeito sendo esta uma via de mão única , a decisão de reconciliação depende também do ofendido/ofensor, esta outra, via de mão dupla . Através do novum é possível mudar o sentido do passado, destruir a fatalidade e não ter necessidade de continuar como refém da culpa. Esta atitude possibilita o sujeito olhar o futuro com esperança. Ao focar a Paixão e a Ressurreição, o sujeito descobre quem ele realmente é e poderá decidir seguir o modelo Cristocêntrico. Essa decisão leva-o a sair da mimesis violenta e passar a elaborar a vontade, para então decidir perdoar àquele que o ofendeu. O sujeito, por fim, reconhece o perdão novum como modelo que ao ser imitado e doado é capaz de refazer a pessoa de seu doador, bem como àquele que é perdoado.
Resumo:
L'obiettivo principale della politica di sicurezza alimentare è quello di garantire la salute dei consumatori attraverso regole e protocolli di sicurezza specifici. Al fine di rispondere ai requisiti di sicurezza alimentare e standardizzazione della qualità, nel 2002 il Parlamento Europeo e il Consiglio dell'UE (Regolamento (CE) 178/2002 (CE, 2002)), hanno cercato di uniformare concetti, principi e procedure in modo da fornire una base comune in materia di disciplina degli alimenti e mangimi provenienti da Stati membri a livello comunitario. La formalizzazione di regole e protocolli di standardizzazione dovrebbe però passare attraverso una più dettagliata e accurata comprensione ed armonizzazione delle proprietà globali (macroscopiche), pseudo-locali (mesoscopiche), ed eventualmente, locali (microscopiche) dei prodotti alimentari. L'obiettivo principale di questa tesi di dottorato è di illustrare come le tecniche computazionali possano rappresentare un valido supporto per l'analisi e ciò tramite (i) l’applicazione di protocolli e (ii) miglioramento delle tecniche ampiamente applicate. Una dimostrazione diretta delle potenzialità già offerte dagli approcci computazionali viene offerta nel primo lavoro in cui un virtual screening basato su docking è stato applicato al fine di valutare la preliminare xeno-androgenicità di alcuni contaminanti alimentari. Il secondo e terzo lavoro riguardano lo sviluppo e la convalida di nuovi descrittori chimico-fisici in un contesto 3D-QSAR. Denominata HyPhar (Hydrophobic Pharmacophore), la nuova metodologia così messa a punto è stata usata per esplorare il tema della selettività tra bersagli molecolari strutturalmente correlati e ha così dimostrato di possedere i necessari requisiti di applicabilità e adattabilità in un contesto alimentare. Nel complesso, i risultati ci permettono di essere fiduciosi nel potenziale impatto che le tecniche in silico potranno avere nella identificazione e chiarificazione di eventi molecolari implicati negli aspetti tossicologici e nutrizionali degli alimenti.
Resumo:
An expanding literature exists to suggest that the trading mechanism can influence the volatility of security returns. This study adds to this literature by examining the impact that the introduction of SETS, on the London Stock Exchange, had on the volatility of security returns. Using a Markov switching regime change model security volatility is categorized as being in a regime of either high or low volatility. It is shown that prior to the introduction of SETS securities tended to be in a low volatility regime. At the time SETS was introduced securities moved to a high volatility regime. This suggests that volatility increased when SETS was introduced.
Resumo:
This study explores the fascination which English culture represented in turn-of-the-century Vienna. The writers that are going to be discussed are the renowned Anglophile Hugo von Hofmannsthal, the more ambivalent Hermann Bahr and the idealizing, but Janus-faced Peter Altenberg. With the more widely known poet, prose writer and playwright, Hofmannsthal, individual aspects of his engagement with English culture have already been well researched; the same, however, cannot be said in the case of Hermann Bahr, whose extensive literary oeuvre has now largely been forgotten, and who has, instead, come to be valued as a prominent figure in the culture life of modernist Vienna, and Peter Altenberg, whose literary fame rests mainly on his prose poems and who, a legend in his life-time, has in recent years also increasingly attracted research interest as a phenomenon and ‘embodiment’ of the culture of his time: while their engagement with French literature, for example, has long received its due share of attention, their debt to English culture has, until now, been neglected. This thesis, therefore, sets out to explore Hofmannsthal’s, Bahr’s and Altenberg’s perception and portrayal of English civilization – ranging from English character and stereotypes, to what they saw as the principles of British society; it goes on to investigate the impulses they derive from Pre-Raphaelite art (Rossetti, Burne-Jones, Whistler) and the art and crafts-movement centred around William Morris, as well as their inspiration by the art criticism of John Ruskin and Walter Horatio Pater. In English literature one of the focal points will be their reading and evaluation of aestheticism as it was reflected in the life and writings of the Dubliner Oscar Wilde, who was perceived, by these Austrian authors, as a predominant figure of London’s cultural life. Similarly, they regarded his compatriot George Bernard Shaw as a key player in turn-of-the-century English (and European) culture. Hermann Bhar largely identified with him. Hofmannsthal, on the other hand, while having some reservations, acknowledged his importance and achievements, whereas Peter Altenberg saw in Shaw a model to reassure him, as his writings were becoming more openly didactic and even more miniaturistic than they had already been. He turned to Shaw, too, to explain and justify his new goal of making his texts more intelligent to a wider circle of readers.
Resumo:
This thesis addresses the problem of information hiding in low dimensional digital data focussing on issues of privacy and security in Electronic Patient Health Records (EPHRs). The thesis proposes a new security protocol based on data hiding techniques for EPHRs. This thesis contends that embedding of sensitive patient information inside the EPHR is the most appropriate solution currently available to resolve the issues of security in EPHRs. Watermarking techniques are applied to one-dimensional time series data such as the electroencephalogram (EEG) to show that they add a level of confidence (in terms of privacy and security) in an individual’s diverse bio-profile (the digital fingerprint of an individual’s medical history), ensure belief that the data being analysed does indeed belong to the correct person, and also that it is not being accessed by unauthorised personnel. Embedding information inside single channel biomedical time series data is more difficult than the standard application for images due to the reduced redundancy. A data hiding approach which has an in built capability to protect against illegal data snooping is developed. The capability of this secure method is enhanced by embedding not just a single message but multiple messages into an example one-dimensional EEG signal. Embedding multiple messages of similar characteristics, for example identities of clinicians accessing the medical record helps in creating a log of access while embedding multiple messages of dissimilar characteristics into an EPHR enhances confidence in the use of the EPHR. The novel method of embedding multiple messages of both similar and dissimilar characteristics into a single channel EEG demonstrated in this thesis shows how this embedding of data boosts the implementation and use of the EPHR securely.
Resumo:
This paper introduces a joint load balancing and hotspot mitigation protocol for mobile ad-hoc network (MANET) termed by us as 'load_energy balance + hotspot mitigation protocol (LEB+HM)'. We argue that although ad-hoc wireless networks have limited network resources - bandwidth and power, prone to frequent link/node failures and have high security risk; existing ad hoc routing protocols do not put emphasis on maintaining robust link/node, efficient use of network resources and on maintaining the security of the network. Typical route selection metrics used by existing ad hoc routing protocols are shortest hop, shortest delay, and loop avoidance. These routing philosophy have the tendency to cause traffic concentration on certain regions or nodes, leading to heavy contention, congestion and resource exhaustion which in turn may result in increased end-to-end delay, packet loss and faster battery power depletion, degrading the overall performance of the network. Also in most existing on-demand ad hoc routing protocols intermediate nodes are allowed to send route reply RREP to source in response to a route request RREQ. In such situation a malicious node can send a false optimal route to the source so that data packets sent will be directed to or through it, and tamper with them as wish. It is therefore desirable to adopt routing schemes which can dynamically disperse traffic load, able to detect and remove any possible bottlenecks and provide some form of security to the network. In this paper we propose a combine adaptive load_energy balancing and hotspot mitigation scheme that aims at evenly distributing network traffic load and energy, mitigate against any possible occurrence of hotspot and provide some form of security to the network. This combine approach is expected to yield high reliability, availability and robustness, that best suits any dynamic and scalable ad hoc network environment. Dynamic source routing (DSR) was use as our underlying protocol for the implementation of our algorithm. Simulation comparison of our protocol to that of original DSR shows that our protocol has reduced node/link failure, even distribution of battery energy, and better network service efficiency.
Resumo:
Intrusion detection is a critical component of security information systems. The intrusion detection process attempts to detect malicious attacks by examining various data collected during processes on the protected system. This paper examines the anomaly-based intrusion detection based on sequences of system calls. The point is to construct a model that describes normal or acceptable system activity using the classification trees approach. The created database is utilized as a basis for distinguishing the intrusive activity from the legal one using string metric algorithms. The major results of the implemented simulation experiments are presented and discussed as well.