947 resultados para GLOBAL PERSPECTIVE
Resumo:
ILC-UK recently (31 Aug 2011)��published a report calling for a gendered approach and response to dementia at the national and international level. The report posits that women will disproportionately bear the burden of dementia in terms of numbers, but also impact in the coming years. The ‘feminization of ageing’ is a widely recognised trend and yet hitherto a comprehensive approach to the impact of dementia on women remains largely under explored.Invariably women and men as they age, share many of the same fundamental needs. Yet, as is acknowledged in many parts of the world, older women are particularly vulnerable and are subject to prolonged inequalities experienced since childhood, for example, lower levels of education and a greater risk of poverty. This report assumes a life course approach to the challenge of dementia and women, arguing from a global perspective that women face a ‘triple jeopardy’ as a result of the associated stigma attached to their age, gender and decline in cognitive functions. ILC-UK make a number of recommendations for improving outcomes and interventions for women, which include: 1. Dementia health policies and programmes should incorporate a gender dimension in their design, delivery and evaluation2. Gender should be included as a key health determinant in the promotion and disease prevention of dementia3. Dementia research at the regional, national and international level needs to be disaggregated by gender and age4. Women and men should be equally represented and involved at the micro and macro level of decision-making with regard to the development of health and social care policies and resource allocation as they pertain to dementia5. There is a need for greater interdisciplinary research incorporating the biological and social models of health for men and women to improve health interventions and outcomesDownload the full pdf report here��
Resumo:
El desenvolupament de les tecnologies de la informació i la comunicació (TIC) durant els darrers quaranta anys del segle XX i la seva incorporació en els diferents àmbits de l'activitat humana ens porten a plantejar-nos, al començament del segle XXI, quines són les transformacions profundes que acompanyen aquests fets i quines són les conseqüències que, com a mínim a curt termini, comporten. El focus d'aquest projecte és l'anàlisi dels processos de transformació de la vida acadèmica universitària en l'àmbit català, la seva vinculació amb la realitat actual i les repercussions que els processos esmentats tenen en la societat en general. De manera més específica, l'objectiu és, en primer lloc, explorar amb una perspectiva global la incorporació d'Internet a les universitats catalanes i, en segon lloc, analitzar els processos de canvi que aquest fet comporta en els processos de formació i recerca de la Universitat Rovira i Virgili (URV). Aquest informe presenta els resultats de tres estudis concrets, cadascun dels quals té uns objectius, una metodologia i una discussió particulars: Configuració de la xarxa d'universitats catalanes: connexió física i projectes compartits, Presència de les universitats catalanes a Internet, i Estudi de cas: la URV.
Resumo:
El desenvolupament de les tecnologies de la informació i la comunicació (TIC) durant els darrers quaranta anys del segle XX i la seva incorporació en els diferents àmbits de l'activitat humana ens porten a plantejar-nos, al començament del segle XXI, quines són les transformacions profundes que acompanyen aquests fets i quines són les conseqüències que, com a mínim a curt termini, comporten. El focus d'aquest projecte és l'anàlisi dels processos de transformació de la vida acadèmica universitària en l'àmbit català, la seva vinculació amb la realitat actual i les repercussions que els processos esmentats tenen en la societat en general. De manera més específica, l'objectiu és, en primer lloc, explorar amb una perspectiva global la incorporació d'Internet a les universitats catalanes i, en segon lloc, analitzar els processos de canvi que aquest fet comporta en els processos de formació i recerca de la Universitat Rovira i Virgili (URV). Aquest informe presenta els resultats de tres estudis concrets, cadascun dels quals té uns objectius, una metodologia i una discussió particulars: Configuració de la xarxa d'universitats catalanes: connexió física i projectes compartits, Presència de les universitats catalanes a Internet, i Estudi de cas: la URV.
Resumo:
El desenvolupament de les tecnologies de la informació i la comunicació (TIC) durant els darrers quaranta anys del segle XX i la seva incorporació en els diferents àmbits de l'activitat humana ens porten a plantejar-nos, al començament del segle XXI, quines són les transformacions profundes que acompanyen aquests fets i quines són les conseqüències que, com a mínim a curt termini, comporten. El focus d'aquest projecte és l'anàlisi dels processos de transformació de la vida acadèmica universitària en l'àmbit català, la seva vinculació amb la realitat actual i les repercussions que els processos esmentats tenen en la societat en general. De manera més específica, l'objectiu és, en primer lloc, explorar amb una perspectiva global la incorporació d'Internet a les universitats catalanes i, en segon lloc, analitzar els processos de canvi que aquest fet comporta en els processos de formació i recerca de la Universitat Rovira i Virgili (URV). Aquest informe presenta els resultats de tres estudis concrets, cadascun dels quals té uns objectius, una metodologia i una discussió particulars: Configuració de la xarxa d'universitats catalanes: connexió física i projectes compartits, Presència de les universitats catalanes a Internet, i Estudi de cas: la URV.
Resumo:
El treball té l’objectiu de dissenyar un protocol d’actuació que contempli aspectes sobre prevenció, detecció i intervenció contra l’absentisme escolar i la desescolarització al municipi. Per a això s’ha desenvolupat una diagnosi municipal d’anàlisi de la realitat sobre el tema, fent èmfasi en la intervenció socioeducativa que s’ha de realitzar per a tractar el fenomen des d’una perspectiva holística i global
Resumo:
BACKGROUND The diagnosis of infant cerebral palsy (ICP) is a traumatic event that can provoke multiple effects and changes in the family. The aim of the study is to discover the difficulties that parents face in the process of parenting, especially in the initial period following diagnosis. METHODS A qualitative study was carried out through semi-structured interviews. Sixteen mothers and fathers whose children were diagnosed with cerebral palsy participated in the study. Data analysis was performed with Atlas.ti 6.2 software following a strategy of open coding. RESULTS The reception of the diagnosis is perceived as an unexpected event that makes parents change expectations and hopes related to their children. The mode of relation with the child with ICP is different from that with other children as parents are more focused on the possibility of improvement and the future evolution of their child. Changes in different aspects of the lives of these parents are shown, such as demands on time, their economic and labour situation, as well as the relationship of the couple. CONCLUSIONS In providing care for children with cerebral palsy it is necessary to take the problems of the parents into account, especially in the initial period after diagnosis. The process of parenting a child with cerebral palsy entails many changes in the family so a global perspective is needed to organize interventions.
Resumo:
Purpose: To assess the relation between cannabis and tobacco consumption among adolescents in Switzerland and whether cannabis and tobacco co-users can quit cigarette smoking. Methods: Based on individual interviews and focus groups, 22 youths aged 15-20 discussed cannabis consumption behaviours. Twenty (14 males) were cannabis consumers - of which 18 also smoked tobacco and 2 quit tobacco smoking - and 2 were former cannabis consumers (both females and daily smokers). Data were transcribed verbatim and analyzed using Atlas.ti qualitative analysis software. Results: Among the co-consumers, 9 started with tobacco, 7 with cannabis, and 2 with both. The main consumption mode among all cannabis consumers is joints, while other ways of consuming such as food preparations and water pipes are rare and experimental. Joints always mix cannabis with tobacco for 3 reasons: to burn correctly, pure cannabis is too strong, and smoking cannabis alone is too expensive. Two cannabis consumers - one former tobacco smoker and one occasional tobacco smoker - consider rolling tobacco less addictive than cigarette tobacco alone, and hence use it in their joints. Overall cannabis is considered 'natural' and less harmful to health than tobacco. Thus, many users describe their wish, in the longer term, to quit tobacco consumption without excluding occasional cannabis consumption. Nonetheless, all coconsumers declare that they smoke cigarettes as a substitute for cannabis: For example, "If I don't have a joint, I need fags; if I don't have fags, I need joints; and if I don't have anything, I go crazy!" or "About 20 minutes after smoking a joint we feel like smoking something again, because in the joint there is pure tobacco without a filter as in cigarettes, and that creates a crazy dependency!". Finally, all co-consumers state that the consumption of one of the substances increases when trying to diminish the other: "A few months ago I stopped smoking joints for a month. Well I was smoking more than a pack [of cigarettes] a day." Similarly, the 2 former cannabis consumers increased their cigarette use since quitting cannabis. Conclusions: The majority of cannabis users co-consume tobacco as a way of compensating for one substance or the other. Using tobacco within joints implies that there is a risk that even occasional joints can revive nicotine addiction. Consequently, health professionals wishing to help adolescents in substance use cessation and prevention efforts should consider both substances in a global perspective. Sources of Support: Dept. of Public Health of the canton of Vaud.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
Ordered weighted averaging (OWA) operators and their extensions are powerful tools used in numerous decision-making problems. This class of operator belongs to a more general family of aggregation operators, understood as discrete Choquet integrals. Aggregation operators are usually characterized by indicators. In this article four indicators usually associated with the OWA operator are extended to discrete Choquet integrals: namely, the degree of balance, the divergence, the variance indicator and Renyi entropies. All of these indicators are considered from a local and a global perspective. Linearity of indicators for linear combinations of capacities is investigated and, to illustrate the application of results, indicators of the probabilistic ordered weighted averaging -POWA- operator are derived. Finally, an example is provided to show the application to a specific context.
Resumo:
The conventional argument favoring capital controls elimination is based on the predictions from the neoclassical model: free international capital mobility would allow capital flows from country where capital is abundant to countries where capital is scarce and the outcome in a global perspective is efficient allocation of savings and income convergence. Within this perspective, financial integration would be particularly beneficial for developing countries resulting in external savings import, temporary increase in per-capita GDP growth rate and a permanent increase in the per-capita GDP level. Using data for a sample of 105 countries from 1980 to 2004 the evidences show that capitals flows from developing to developed countries and that international financial integration and external savings do not increase the conditional convergence rate.
Resumo:
In the last few decades, banking has strongly internationalized and become more complex. Hence, bank supervision and regulation has taken global perspective, too. The most important international regulation are the Basel frameworks by the Basel committee on banking supervision. This study examines the effects of bank supervision and regulation, especially the Basel II, on bank risk and risk-taking. In order to separate and recognize the efficiency of these effects, the co-effects of many supervisory and regulatory tools together with other relevant factors must be taken into account. The focus of the study is on the effects of asymmetric information and banking procyclicality on the efficiency of the Basel II. This study tries to find an answer, if the Basel II, implemented in 2008, has decreased bank risk in banks of European Union member states. This study examines empirically, if the volatility on bank stock returns have changed after the implementation of the Basel II. Panel data consists of 62 bank stock returns, bank-specific variables, economic variables and variables concerning regulatory environment between 2003 and 2011. Fixed effects regression is used for panel data analysis. Results indicate that volatility on bank stock returns has increased after 2008 and the implementation of the Basel II. Result is statistically very significant and robustness has been verified in different model specifications. The result of this study contradicts with the goal of the Basel II about banking system stability. Banking procyclicality and wrong incentives for regulatory arbitrage under asymmetric information explained in theoretical part may explain this result. On the other hand, simultaneously with the implementation of the Basel II, the global financial crisis emerged and caused severe losses in banks and increased stock volatility. However, it is clear that supervision and regulation was unable to prevent the global financial crisis. After the financial crisis, supervision and regulation have been reformed globally. The main problems of the Basel II, examined in the theoretical part, have been recognized in order to prevent problems of procyclicality and wrong incentives in the future.
Resumo:
Cette recherche s’intéresse au soutien à domicile des personnes âgées dites « en perte d’autonomie » dans un contexte où, d’une part, les inégalités socioéconomiques parmi ce groupe sont marquées et, d’autre part, les services à domicile tendent vers une standardisation et une marchandisation. L’autonomie a été mobilisée comme concept pour mieux appréhender les conditions de vie et les rapports sociaux qui nuisent ou contribuent au bien-être des aînés à domicile, de leur propre point de vue et de celui des auxiliaires familiaux et sociaux qui interviennent auprès d’eux. Ce groupe d’acteurs est généralement évoqué dans la littérature comme ayant une vision sociale et globale des personnes qu’ils visitent, de par leur proximité et intrusion dans l’espace de vie de ces dernières. Le discours dominant par rapport au bien-être des personnes âgées (bien-vieillir ou, en anglais, successful aging) dans la littérature en gérontologie ou dans les documents institutionnels s’articule autour d’une conception fonctionnelle de l’autonomie, au détriment des dimensions plus sociales et relationnelles. Cette recherche a ainsi cherché à investir une perspective sociorelationnelle de l’autonomie, qui se retrouve en sciences sociales chez des auteurs tels que Druhle, Sen, McAll, Honneth, Guillemard et Castoriadis. Ce cadre conceptuel au cœur duquel se trouvent notamment les notions de reconnaissance et de rapports sociaux inégalitaires a servi de porte d’entrée pour analyser 10 entrevues semi-dirigées avec des auxiliaires familiaux et sociaux (qui ont évoqué, chacun, la situation des trois dernières personnes visitées, pour un total de 30 exemples de cas) et 14 entrevues semi-dirigées avec des personnes âgées recevant des services à domicile. Au croisement de ces regards, les résultats de cette recherche suggèrent que les conditions de vie matérielles et relationnelles ont un impact déterminant sur la possibilité pour les aînés de « se sentir vivants » et que pour les personnes les plus défavorisées et/ou isolées, le soutien à domicile se traduit le plus souvent en une situation de « confinement », de « maintien » à domicile. Par rapport à la relation avec les auxiliaires, il apparaît que l’amélioration du bien-être des aînés recevant de l’aide à domicile passe, entre autres, par la création d’un espace relationnel autonome dans lequel la personne existe non seulement comme « corps », mais également comme « esprit ». Par-delà des services offerts, c’est ce type d’interaction (attentif et respectueux des habitudes, intentions et projets qui ont rempli la vie des personnes aidées) qui retient le plus leur attention et mobilise l’essentiel de leur discours sur le soutien à domicile. Il semble également que ce soit parfois en se faisant marginal dans la vie des gens et en créant simplement des espaces favorables à une autonomie collective que le réseau de services peut avoir les impacts les plus positifs sur les personnes, de leur propre point de vue.
Resumo:
La version intégrale de ce mémoire est disponible uniquement pour consultation individuelle à la Bibliothèque de musique de l'Université de Montréal (www.bib.umontreal.ca/MU).
Resumo:
L’augmentation rapide de l’interdépendance mondiale, provoquée par le développement de la mondialisation, exige une redéfinition de la notion traditionnelle de l’éducation supérieure. Au Canada, comme dans le reste du monde, plusieurs universitaires, fonctionnaires du gouvernement et étudiants insistent maintenant sur l’intégration de l’internationalisation dans l’éducation supérieure à travers des échanges interculturels et des études à l’étranger, dans l’espoir que les générations canadiennes à venir développent une perspective globale et deviennent des « citoyens du monde » (Comité consultatif sur la stratégie du Canada en matière d’éducation internationale, 2012). Pourtant, pour garantir que l’étudiant qui participe à un échange profite le plus de son expérience internationale, nous devrons comprendre comment une telle expérience l’influence tant à court terme qu’à long terme. Bien que d’autres études se soient concentrées sur le court terme (le séjour à l’étranger et ses impacts immédiats), peu ont examiné le retour de l’étudiant, sa réintégration dans sa société d’origine et les effets subséquents à long terme, tels que les développements personnels qui pourraient suivre le rapatriement. Cette étude qualitative examine les témoignages de huit étudiants au premier cycle de l’Université de Montréal sur la façon dont ils ont vécu leur rapatriement à Montréal après un échange pédagogique à l’étranger. Quoique certains chercheurs présentent la notion de rapatriement comme une série d’événements déconnectés, notre analyse fait ressortir une tendance similaire dans tous nos témoignages qui nous permet dorénavant de considérer ce rapatriement comme un processus en trois étapes interconnectées. En empruntant à la théorie Intercultural Personhood de Kim (2008), nous sommes désormais en mesure de qualifier ces trois étapes comme étant le stress, l’adaptation et l’évolution. Non seulement cette interprétation nous aide à mieux comprendre les difficultés rencontrées par l’étudiant à l’occasion de son retour, mais elle facilite également l’identification des transformations identitaires qui apparaissent à ce moment-là et la manière dont ces transformations influencent le processus de rapatriement.
Resumo:
Depuis les années 1980, les archéologues ont remarqué l'originalité des collections de céramiques trouvées sur des sites occupés par les pêcheurs basques au cours du XVIe au XVIIIe siècle sur les côtes atlantiques du Canada. Le site de Red Bay (Labrador) a été le premier à fournir une riche collection de terre cuites communes, majoliques et grès, qui ont permis aux archéologues de reconnaître une tradition céramique distincte. Pendant plus de deux siècles, ces céramiques constituent un fil conducteur qui montre la permanence des activités commerciales basques au Canada. En utilisant une approche mutualiste et comparative de quatre sites de pêche basque (Red Bay (1530-1580), Anse-à-la-Cave (1580-1630), Petit-Mécatina (1630-1713), Pabos (1713- 1760)) et leurs ports d’attache dans l’Europe atlantique, nous observons comment à partir du milieu du XVIe siècle, l’ensemble des céramiques se transforme d'un endroit à l’autre sans perdre son air distinctif jusqu'au début du XVIIIe siècle quand les témoins des céramiques basques changent radicalement. Finalement, une perspective globale qui relie les deux côtes atlantiques par le biais de ces matériaux céramiques nous aide à mieux connaître les réseaux d'approvisionnement liés aux traversées de pêche et l’espace économique complexe qui s’articule aux routes maritimes et de l’intérieur. Ces deux éléments se veulent essentiels à la compréhension de l'expansion outremers, ses materiaux laissés et son rôle dans l'économie mondiale au début de l'époque moderne.