Rechercher dans ce blog

mercredi 8 février 2023

Idicara lobata


Wikipédia : À propos/Wikipédia : À propos :
Wikipédia est une encyclopédie que tout le monde peut modifier, et des dizaines de millions de personnes la possèdent déjà ! Le but de Wikipédia est de profiter aux lecteurs en agissant comme une encyclopédie largement accessible et gratuite qui contient des informations sur toutes les branches de la connaissance. Hébergé par la Wikimedia Foundation, Wikipédia se compose d'un contenu librement modifiable, dont les articles ont également de nombreux liens pour guider les lecteurs vers plus d'informations. Écrit en collaboration par des bénévoles largement anonymes, toute personne ayant accès à Internet et en règle peut écrire et apporter des modifications aux articles de Wikipédia (sauf dans des cas limités où l'édition est restreinte pour éviter les perturbations ou le vandalisme). Depuis sa création le 15 janvier 2001, Wikipédia est devenu le plus grand site Web de référence au monde, attirant plus d'un milliard de visiteurs par mois. Il compte actuellement plus de soixante millions d'articles dans plus de 300 langues, dont 6 614 739 articles en anglais avec 130 158 contributeurs actifs au cours du mois dernier. Les principes fondamentaux de Wikipédia sont résumés dans ses cinq piliers. La communauté Wikipédia a développé de nombreuses politiques et directives, mais vous n'avez pas besoin de les connaître toutes avant de contribuer. N'importe qui peut modifier le texte, les références et les images de Wikipédia. Ce qui est écrit est plus important que qui l'écrit. Le contenu doit être conforme aux politiques de Wikipédia, y compris être vérifiable par une source fiable publiée. Les opinions, les croyances, les expériences personnelles des éditeurs, les recherches non révisées, les contenus diffamatoires et les violations du droit d'auteur ne resteront pas. Le logiciel de Wikipédia permet d'annuler facilement les erreurs, et des éditeurs expérimentés surveillent et patrouillent les mauvaises modifications. Commencez par cliquer simplement sur le bouton Modifier en haut de toute page non protégée. Wikipédia diffère des références imprimées de manière importante. Il est continuellement créé et mis à jour, et des articles encyclopédiques sur de nouveaux événements apparaissent en quelques minutes plutôt qu'en mois ou en années. Parce que n'importe qui peut améliorer Wikipédia, il est devenu plus complet que n'importe quelle autre encyclopédie. Ses contributeurs améliorent la qualité et la quantité des articles et suppriment la désinformation, les erreurs et le vandalisme. N'importe quel lecteur peut corriger une erreur ou ajouter plus d'informations aux articles (voir Wikipedia:Recherche avec Wikipedia). Au fil du temps, les pages de Wikipédia ont tendance à devenir plus détaillées et équilibrées. Wikipédia a testé la sagesse de la foule depuis 2001 et a constaté qu'il réussit. Comme l'affirme la loi de Linus, "Avec suffisamment de globes oculaires, tous les insectes sont superficiels!"
Trouble de l'identité/Trouble de l'identité :
Le trouble de l'identité dans le DSM a été répertorié pour la première fois en tant que diagnostic distinct dans la version III (1980). Dans le DSM-IV (1994), il a été remplacé par «problème d'identité», qui n'était pas défini comme un trouble mental en soi, mais était répertorié dans un chapitre contenant des problèmes pouvant faire l'objet d'une attention clinique. Le trouble de l'identité a été « rétrogradé » en problème d'identité, car les recherches ont indiqué que la détresse liée à l'identité d'une personne est si courante qu'elle pourrait très bien être considérée comme faisant partie de la normalité. En pratique, si la détresse d'une personne persistait ou s'aggravait, un problème d'identité serait souvent suivi d'un diagnostic de trouble réel, tel qu'un trouble de l'humeur ou un trouble de la personnalité limite. Dans DSM-5 (2013), le problème d'identité a été supprimé.
Trouble de l'identité_(homonymie)/Trouble de l'identité (homonymie) :
Le trouble de l'identité peut faire référence à : Trouble de l'identité : un état répertorié dans le Manuel diagnostique et statistique des troubles mentaux Crise d'identité Crise existentielle Trouble de la personnalité
Perturbation de l'identité/Trouble de l'identité :
Une perturbation de l'identité est une déficience ou une incapacité à maintenir une ou plusieurs composantes majeures de l'identité. Ces composants incluent un sentiment de continuité dans le temps ; engagement émotionnel envers les représentations de soi, les relations de rôle, les valeurs fondamentales et les normes de soi ; développement d'une vision du monde significative; et la reconnaissance de sa place dans le monde. Il semble être lié à la dérégulation émotionnelle, qui s'est avérée être un facteur prédictif significatif de perturbation de l'identité chez les patients psychiatriques, même en contrôlant le diagnostic de trouble de la personnalité limite, la dépression et l'anxiété. Bien que certains chercheurs postulent que c'est le manque d'objectifs, de valeurs, de visions du monde et de relations cohérents qui conduit à un sentiment de vide, il n'est pas tout à fait clair si le lien entre la dérégulation émotionnelle et la perturbation de l'identité est dû au fait qu'une identité perturbée crée une image négative. affect difficile à réguler, parce que le dérèglement émotionnel perturbe l'identité, parce qu'une troisième variable cause les deux (confusion), ou une combinaison de ce qui précède.
Pièce d'identité/Pièce d'identité :
Un document d'identité (également appelé pièce d'identité ou familièrement papiers) est tout document pouvant être utilisé pour prouver l'identité d'une personne. Si elle est émise sous une forme standard de petite taille de carte de crédit, elle est généralement appelée carte d'identité (IC, carte d'identité, carte de citoyen) ou carte de passeport. Certains pays délivrent des documents d'identité officiels, comme des cartes d'identité nationales qui peuvent être obligatoires ou non obligatoires, tandis que d'autres peuvent exiger une vérification d'identité à l'aide d'une identification régionale ou de documents informels. Lorsque le document d'identité incorpore la photographie d'une personne, il peut être appelé pièce d'identité avec photo. En l'absence d'un document d'identité officiel, un permis de conduire peut être accepté dans de nombreux pays pour la vérification de l'identité. Certains pays n'acceptent pas les permis de conduire pour l'identification, souvent parce que dans ces pays, ils n'expirent pas en tant que documents et peuvent être anciens ou facilement falsifiés. La plupart des pays acceptent les passeports comme moyen d'identification. Certains pays exigent que toutes les personnes aient une pièce d'identité disponible à tout moment. De nombreux pays exigent que tous les étrangers aient un passeport ou parfois une carte d'identité nationale de leur pays d'origine disponible à tout moment s'ils n'ont pas de permis de séjour dans le pays. Le document d'identité est utilisé pour connecter une personne à des informations sur la personne, souvent dans une base de données. La connexion entre le document d'identité et la base de données est basée sur les informations personnelles présentes sur le document, telles que le nom complet du porteur, son âge, sa date de naissance, son adresse, un numéro d'identification, un numéro de carte, son sexe, sa nationalité, etc. Un numéro d'identification national unique est le moyen le plus sûr, mais certains pays n'ont pas de tels numéros ou ne les montrent pas sur les documents d'identité.
Identité document_falsification/Faux document d'identité :
La falsification de documents d'identité est le processus par lequel les documents d'identité délivrés par les organes directeurs sont copiés et/ou modifiés par des personnes non autorisées à créer de tels documents ou à effectuer de telles modifications, dans le but de tromper ceux qui verraient les documents sur l'identité ou le statut. du porteur. Le terme englobe également l'activité d'acquisition de documents d'identité auprès d'organismes légitimes en falsifiant les pièces justificatives requises afin de créer l'identité souhaitée. Contrairement à d'autres informations d'identification, elles peuvent être utilisées pour restreindre les activités du titulaire ainsi que pour les développer. Les documents qui ont été falsifiés de cette manière comprennent les permis de conduire (historiquement falsifiés ou modifiés pour tenter de dissimuler le fait que les personnes désireuses d'acheter de l'alcool n'ont pas l'âge légal pour boire); certificats de naissance et cartes de sécurité sociale (probablement utilisés dans des stratagèmes d'usurpation d'identité ou pour frauder le gouvernement) ; et les passeports (utilisés pour échapper aux restrictions d'entrée dans un pays particulier). Au début de 2010, il y avait 11 millions de passeports volés ou perdus répertoriés dans la base de données mondiale d'Interpol. Ces documents falsifiés peuvent être utilisés pour le vol d'identité, la tromperie d'âge, l'immigration illégale, le crime organisé et l'espionnage.
Documents d'identité_en_Iran/Documents d'identité en Iran :
Les documents d'identité en Iran sont des documents officiels d'identité et de citoyenneté iraniens et sont utilisés pour l'identification et l'authentification. Les documents d'identité les plus importants en Iran sont le livret d'identité iranien (persan : شناسنامه) et la carte d'identité iranienne (persan : کارت ملی). Les documents d'identité pour les ressortissants étrangers sont la carte de résident et la carte de travail.
Documents d'identité_en_Suède/Documents d'identité en Suède :
Plusieurs documents d'identité sont utilisés en Suède. Aucun n'est obligatoire en vertu de la loi, ce qui signifie qu'il n'y a pas de sanction formelle pour ne pas en posséder un. Les cartes d'identité certifiées sont délivrées par l'administration fiscale. La police suédoise délivre des passeports et des cartes d'identité nationales aux citoyens suédois. Un permis de conduire suédois, délivré par l'agence de transport, est également accepté comme pièce d'identité. Les banques délivrent parfois des cartes d'identité pour les clients établis ou leurs enfants. En Suède, aucune loi n'a été introduite concernant les documents d'identité obligatoires. Cependant, aucune loi n'interdit à une autorité ou à une entreprise d'exiger d'en voir un, sous peine de refuser le service. Des documents d'identité sont nécessaires en Suède dans certaines situations courantes, par exemple les achats effectués avec des cartes de débit ou de crédit lorsque vous n'utilisez pas de code PIN, ou pour récupérer un colis auprès des représentants du service postal, ou pour vérifier l'âge lors de l'achat de boissons alcoolisées, ou pour consulter un médecin. soins et médicaments. Un document d'identité suédois valide est également requis pour ouvrir un compte bancaire ou dans d'autres situations où l'utilisation d'un numéro d'identité personnel suédois est requise, bien que cela varie d'une organisation à l'autre. Les conducteurs de voiture ont obligatoirement besoin du permis de conduire, et la police est également autorisée à vérifier au hasard les permis de conduire des conducteurs, normalement en combinaison avec des contrôles de sobriété. Pour certaines situations, la loi dit qu'une identification sûre est nécessaire, sans dire comment cela doit être fait. Dans ces cas, un document d'identité suédois est généralement attendu par les autorités comme la police. Une personne surprise en train de commettre un délit comme un excès de vitesse ou pas de ticket de bus, n'ayant pas de pièce d'identité, sera emmenée au poste de police et gardée jusqu'à ce que l'identité soit certifiée (même si les pièces d'identité ne sont pas obligatoires). Lorsque la police recherche des criminels censés avoir une voiture, elle organise des contrôles d'excès de vitesse ou de sobriété, car elle n'est autorisée à demander une pièce d'identité au hasard que dans cette situation. Les recherches d'immigrants illégaux sont souvent effectuées en coopération avec des gardes vérifiant les contraventions locales. C'est une mauvaise idée pour un criminel recherché ou un immigrant illégal de voyager sans billet ou vol à l'étalage en Suède, car son identité doit faire l'objet d'une enquête s'il est pris. Les documents d'identité les plus couramment utilisés en Suède sont le permis de conduire (pour ceux qui ont réussi un examen de conduite) et la carte d'identité nationale délivrée par la police. La carte d'identité délivrée par l'administration fiscale est plus couramment utilisée par les citoyens étrangers vivant en Suède et non par les citoyens suédois, car la carte d'identité délivrée par l'administration fiscale coûte le même prix que la carte d'identité délivrée par la police, mais l'identité de l'administration fiscale la carte est moins utilisée puisqu'elle ne peut pas être utilisée pour voyager à l'intérieur de l'Union européenne. De plus, alors que la carte de l'administration fiscale a une limite d'âge de 13 ans, la carte d'identité nationale n'en a pas et est souvent obtenue par des jeunes, par exemple pour prouver l'éligibilité des billets enfant pour les transports publics.
Documents d'identité_aux_États-Unis/Documents d'identité aux États-Unis :
Aux États-Unis, les documents d'identité sont généralement le permis de conduire ou la carte d'identité délivrés par l'État régional, tandis que la carte de sécurité sociale (ou simplement le numéro de sécurité sociale) et la carte de passeport des États-Unis peuvent servir d'identification nationale. Le passeport américain lui-même peut également servir d'identification. Il n'y a cependant pas de «carte d'identité nationale» officielle aux États-Unis, en ce sens qu'il n'y a pas d'agence fédérale à compétence nationale qui délivre directement un document d'identité à tous les citoyens américains pour une utilisation régulière obligatoire. Il y a eu des propositions de nationalisation des cartes d'identité, car actuellement les citoyens sont identifiés par un patchwork de documents délivrés à la fois par le gouvernement fédéral ainsi que par les gouvernements des États et locaux. Il s'agit à la fois d'une question politique et d'une question pratique, et l'idée de fédéralisme est citée comme soutenant l'identification fédérée (régionale). Toutes les tentatives législatives visant à créer une carte d'identité nationale ont échoué en raison de l'opposition tenace des politiciens libéraux et conservateurs, qui considèrent la carte d'identité nationale comme la marque d'une société totalitaire. Les documents d'identité nationaux avec photo les plus courants sont le passeport et la carte-passeport. qui sont délivrés par le Département d'État américain aux ressortissants américains uniquement sur demande volontaire. La délivrance de ces documents est discrétionnaire - c'est-à-dire que, pour diverses raisons, le Département d'État peut refuser une demande de passeport ou de carte-passeport. Plus récemment, divers programmes de voyageurs de confiance ont été ouverts au public aux États-Unis, notamment TSA Precheck, SENTRI, NEXUS, FAST (Free and Secure Trade) et Global Entry. À l'exception de TSA Precheck, qui fournit un « numéro de voyageur connu » unique, ces programmes fournissent des pièces d'identité avec photo émises par le Department of Homeland Security et sont considérées comme des pièces d'identité nationales avec photo. Le permis de conduire, qui est délivré par chaque État, fonctionne comme la carte d'identité nationale de facto en raison de l'omniprésence de la conduite aux États-Unis. Chaque État délivre également une carte d'identité d'État de non-conducteur qui remplit les mêmes fonctions d'identification que le permis de conduire, mais ne permet pas la conduite d'un véhicule à moteur. Les cartes de sécurité sociale relèvent de la compétence fédérale mais ne peuvent pas vérifier l'identité. Ils vérifient uniquement la correspondance entre un prénom et un numéro de sécurité sociale (SSN) et sont destinés uniquement à être utilisés pour se conformer aux lois sur les impôts sur les salaires de la sécurité sociale. Ils sont désormais utilisés dans un plus large éventail d'activités, telles que l'obtention de crédit et d'autres services financiers réglementés dans le secteur bancaire et les investissements.
Documents d'identité_de_l'Australie/Documents d'identité de l'Australie :
L'Australie n'a pas de carte d'identité nationale. Au lieu de cela, divers documents peuvent être utilisés ou requis pour prouver l'identité d'une personne, que ce soit à des fins gouvernementales ou commerciales, telles que : Voyages internationaux et nationaux Début d'un emploi avec un nouvel employeur Obtention de l'aide sociale Ouverture de comptes bancaires Affirmation de l'identité auprès d'organismes gouvernementaux ou d'entreprises Usage général validation de l'identité lors du retrait des marchandises, etc. À la demande des agents de police ou de sécurité à des fins légalement valables. Affirmer que l'on est un adulte responsable (généralement âgé de 18 ans ou plus en Australie) pour : Accéder à des lieux soumis à des restrictions d'âge tels que des établissements sous licence, des casinos, des discothèques ou d'autres lieux de jeux. Achat d'alcool, de tabac, de couteaux ou de peinture en aérosol à base d'aérosol.
Documents d'identité_de_l'Inde/Documents d'identité de l'Inde :
Les documents d'identité de l'Inde sont de plus en plus utilisés pour effectuer des transactions et obtenir des avantages gouvernementaux en Inde. Bien qu'il n'y ait pas de document obligatoire unique, les documents suivants sont utilisés à la place d'une pièce d'identité nationale :
Réseau basé sur l'identité/Réseau basé sur l'identité :
Le réseautage piloté par l'identité (IDN) est le processus d'application de contrôles réseau à l'accès d'un périphérique réseau en fonction de l'identité d'un individu ou d'un groupe d'individus responsables ou exploitant le périphérique. Les individus sont identifiés et le réseau est réglé pour répondre à leur présence en fonction du contexte. Le modèle OSI fournit une méthode pour acheminer le trafic réseau, non seulement vers le système mais aussi vers l'application qui a demandé ou qui écoute les données. Ces applications peuvent fonctionner soit en tant que processus démon utilisateur basé sur le système, soit en tant qu'application utilisateur telle qu'un navigateur Web. La sécurité Internet repose sur l'idée que la capacité de demander ou de répondre aux demandes doit être soumise à un certain degré d'authentification, de validation, d'autorisation et d'application de politiques. La mise en réseau basée sur l'identité s'efforce de résoudre les politiques basées sur l'utilisateur et le système en un seul paradigme de gestion. Étant donné qu'Internet comprend une vaste gamme d'appareils et d'applications, il existe également de nombreuses limites et donc des idées sur la façon de résoudre la connectivité des utilisateurs à l'intérieur de ces limites. Un effort pour superposer le système avec un cadre d'identité doit d'abord décider ce qu'est une identité, la déterminer, et seulement ensuite utiliser les contrôles existants pour décider ce qui est prévu avec ces nouvelles informations.
Économie de l'identité/Économie de l'identité :
L'économie de l'identité capture l'idée que les gens font des choix économiques basés à la fois sur des incitations monétaires et sur leur identité : en maintenant les incitations monétaires constantes, les gens évitent les actions qui entrent en conflit avec leur concept de soi. Les principes fondamentaux de l'économie de l'identité ont été formulés pour la première fois par l'économiste lauréat du prix Nobel George Akerlof et Rachel Kranton dans leur article « Economics and Identity », publié dans le Quarterly Journal of Economics. Cet article fournit un cadre pour incorporer les identités sociales dans les modèles économiques standard, élargissant la fonction d'utilité standard pour inclure à la fois les gains pécuniaires et l'utilité de l'identité. Les auteurs démontrent l'importance de l'identité en économie en montrant comment les prédictions du problème classique principal-agent changent lorsque l'identité de l'agent est prise en compte.
Élément d'identité/Élément d'identité :
En mathématiques , un élément d'identité , ou élément neutre , d'une opération binaire opérant sur un ensemble est un élément de l'ensemble qui laisse inchangé chaque élément de l'ensemble lorsque l'opération est appliquée. Ce concept est utilisé dans les structures algébriques telles que les groupes et les anneaux. Le terme élément d'identité est souvent abrégé en identité (comme dans le cas de l'identité additive et de l'identité multiplicative) lorsqu'il n'y a aucune possibilité de confusion, mais l'identité dépend implicitement de l'opération binaire à laquelle elle est associée.
Formation d'identité/Formation d'identité :
La formation de l'identité, également appelée développement de l'identité ou construction de l'identité, est un processus complexe dans lequel les humains développent une vision claire et unique d'eux-mêmes et de leur identité. Le concept de soi, le développement de la personnalité et les valeurs sont étroitement liés à la formation de l'identité. L'individualisation est également un élément essentiel de la formation de l'identité. La continuité et l'unité intérieure sont une formation saine de l'identité, tandis qu'une rupture dans l'une ou l'autre pourrait être considérée et étiquetée comme un développement anormal ; certaines situations, comme un traumatisme infantile, peuvent contribuer à un développement anormal. Des facteurs spécifiques jouent également un rôle dans la formation de l'identité, tels que la race, l'ethnicité et la spiritualité. Le concept de continuité personnelle, ou d'identité personnelle, fait référence à un individu posant des questions sur lui-même qui remettent en question sa perception d'origine, comme "Qui suis-je?" Le processus définit les individus par rapport aux autres et à eux-mêmes. Divers facteurs constituent l'identité réelle d'une personne, notamment un sentiment de continuité, un sentiment d'unicité par rapport aux autres et un sentiment d'affiliation basé sur son appartenance à divers groupes tels que la famille, l'ethnie et la profession. Ces identités de groupe démontrent le besoin humain d'affiliation ou pour les gens de se définir aux yeux des autres et d'eux-mêmes. Les identités se forment à plusieurs niveaux. Le niveau micro est l'auto-définition, les relations avec les gens et les problèmes vus d'un point de vue personnel ou individuel. Le niveau méso concerne la manière dont les identités sont perçues, formées et remises en question par les communautés et/ou les familles immédiates. Le niveau macro représente les liens entre les individus et les problèmes d'un point de vue national. Le niveau mondial relie les individus, les problèmes et les groupes au niveau mondial. L'identité est souvent décrite comme finie et composée de parties séparées et distinctes (par exemple, familiale, culturelle, personnelle, professionnelle).
Usurpation d'identité/Usurpation d'identité :
L'usurpation d'identité est l'utilisation par une personne des renseignements personnels d'une autre personne, sans autorisation, pour commettre un crime ou pour tromper ou frauder cette autre personne ou un tiers. La plupart des usurpations d'identité sont commises dans le cadre d'avantages financiers, tels que l'accès à la carte de crédit, aux comptes bancaires ou aux comptes de prêt d'une victime. Des documents d'identité faux ou falsifiés ont été utilisés dans des activités criminelles (comme pour accéder à des zones de sécurité) ou dans des relations avec des agences gouvernementales, telles que l'immigration. Aujourd'hui, les identités de personnes réelles sont souvent utilisées dans la préparation de ces faux documents. Les renseignements personnels d'une personne peuvent être obtenus subrepticement, communément appelés vol d'identité, de diverses façons. Un fraudeur peut utiliser les informations personnelles de base d'une autre personne (telles que le nom, l'adresse, le nom d'utilisateur et le code PIN) pour accéder aux comptes en ligne de la victime, y compris les comptes bancaires, les comptes de messagerie et les comptes de réseaux sociaux. Cet accès peut avoir pour but d'obtenir des informations personnelles supplémentaires sur la cible. Plus sérieusement, les informations peuvent ensuite être utilisées dans des activités véritablement frauduleuses, telles que l'ouverture d'un compte de carte de crédit au nom de la victime, puis la facturation des achats sur ce compte, ou la conclusion d'un contrat de prêt au nom de la victime. L'usurpation d'identité peut être commise sans vol d'identité, comme dans le cas où le fraudeur reçoit les renseignements personnels de quelqu'un pour d'autres raisons mais les utilise pour commettre une fraude, ou lorsque la personne dont l'identité est utilisée est de connivence avec la personne qui commet la fraude. Il y a eu de nombreux cas d'organisations piratées pour obtenir des informations personnelles. Un cas de vol d'identité a été le piratage du PlayStation Network en 2011, lorsque les informations personnelles et de carte de crédit de 77 millions de comptes ont été volées. L'utilisation non autorisée d'une carte de crédit volée n'est généralement pas considérée comme une fraude à l'identité, mais peut être considérée comme une fraude à la consommation. L'utilisation de faux noms, de cartes d'identité, de documents falsifiés ou falsifiés et le fait de mentir sur leur propre âge pour simplement "cacher" leur véritable identité sont parfois également considérés comme une usurpation d'identité. Les raisons de ce type de fraude d'identité peuvent inclure le désir d'acheter du tabac ou de l'alcool en tant que mineur ainsi que de continuer à jouer dans une certaine équipe ou organisation sportive alors que cette personne est vraiment trop âgée pour concourir.
Fonction d'identité/Fonction d'identité :
En mathématiques, une fonction d'identité, également appelée relation d'identité, carte d'identité ou transformation d'identité, est une fonction qui renvoie toujours la valeur qui a été utilisée comme argument, inchangée. Autrement dit, lorsque f est la fonction identité, l'égalité f(X) = X est vraie pour toutes les valeurs de X auxquelles f peut être appliquée.
Fusion d'identité/Fusion d'identité :
La fusion d'identité, une construction psychologique enracinée dans la psychologie sociale et l'anthropologie cognitive, est une forme d'alignement avec des groupes dans lesquels les membres éprouvent un sentiment viscéral d'unité avec le groupe. Le concept repose sur une distinction entre le moi personnel (caractéristiques qui font de quelqu'un une personne unique, comme la taille, l'âge ou la personnalité) et le moi social (caractéristiques qui alignent la personne sur divers groupes, comme des nationalités, des intérêts ou des intérêts communs). motivations). Comme son nom l'indique, la fusion identitaire implique l'union du moi personnel et social. Lorsque la fusion se produit, les soi personnels et sociaux restent saillants et influents, mais les frontières entre eux deviennent très perméables. De plus, la théorie propose que les personnes fusionnées en viennent à considérer les autres membres du groupe comme une «famille» et développent des liens relationnels solides avec eux ainsi que des liens avec le collectif. Par conséquent, les personnes fusionnées ne sont pas seulement liées au collectif ; ils sont liés aux membres individuels du collectif. La puissance du moi personnel et des liens relationnels distingue la fusion identitaire des autres formes d'alignement avec des groupes, telles que «l'identification de groupe», dans laquelle l'allégeance au collectif éclipse le moi personnel et les liens relationnels avec les autres membres du groupe. Pour cette raison, le soi personnel et les liens relationnels ne sont pas aussi impliqués dans les théories de l'identification de groupe. La fusion d'identité théorise que les mesures de fusion devraient être plus prédictives du comportement pro-groupe extrême que les mesures d'identification proposées précédemment. En fait, il y a de plus en plus de preuves de cela. Les mesures de la fusion identitaire sont des prédicteurs particulièrement puissants des comportements pro-groupe coûteux pour la personne, y compris l'approbation de comportements extrêmes, tels que se battre et mourir pour le groupe.
Groupe d'identité/Groupe d'identité :
Le groupe d'identité peut faire référence à : Identité (sciences sociales) Groupe social Groupe trivial, un groupe mathématique composé d'un seul élément.
Identité chez les_insectes_sociaux/Identité chez les insectes sociaux :
Les insectes eusociaux ont développé à partir de leur organisation une capacité à se reconnaître au sein de leur société. Cette reconnaissance des autres, de la reconnaissance des individus aux groupes, est une indication de la société et crée une colonie identitaire à l'échelle de chaque insecte.
Identité dans_les_huit_bannières/Identité dans les huit bannières :
L'identité en Chine dépendait fortement du système des huit bannières avant et pendant la dynastie Qing dirigée par les Mandchous (1644–1912). La Chine se composait de plusieurs groupes ethniques, dont les Han, les Mongols et les Mandchous participaient au système de bannières. L'identité, cependant, était beaucoup plus définie par la culture, la langue et la participation à l'armée (les huit bannières) jusqu'à ce que l'empereur Qianlong ressuscite les classifications ethniques.
Interrogation d'identité/Interrogation d'identité :
L'interrogation d'identité est une méthode d'authentification ou de vérification d'identité qui consiste à poser une ou plusieurs questions d'authentification basées sur les connaissances à un individu. Des questions d'interrogation d'identité telles que "Quel est le nom de jeune fille de votre mère ?" ou "Quels sont les quatre derniers chiffres de votre numéro de sécurité sociale ?" Il s'agit d'une méthode utilisée par les entreprises pour empêcher le vol d'identité ou l'usurpation d'identité des clients. L'interrogation d'identité est principalement utilisée lors d'interactions à distance et non en personne, comme avec un caissier dans une banque. De nombreuses interactions qui nécessitent une authentification de l'utilisateur sur Internet ou par téléphone utilisent l'interrogation d'identité comme substitut à des méthodes d'authentification plus fortes telles que l'authentification de la propriété physique (c'est-à-dire la présentation d'un permis de conduire ou d'une carte bancaire) ou la biométrie (c'est-à-dire l'empreinte digitale ou la reconnaissance faciale) disponibles principalement pendant -interactions de personne. L'interrogation d'identité est utilisée pour aider à la gestion des risques, à la sécurité des comptes et à la conformité légale et réglementaire lors des interactions à distance. En outre, la technique a été développée pour aider à prévenir l'usurpation d'identité ou l'utilisation illégale de l'identité d'une autre personne pour commettre une fraude ou d'autres activités criminelles. Les méthodes d'interrogation d'identité sont le plus souvent utilisées par les gouvernements, les organisations et les entreprises telles que les banques ou les sociétés financières. intermédiaires, sociétés de cartes de crédit, fournisseurs d'accès Internet, sociétés de télécommunications, assureurs et autres.
Ligne d'identité/Ligne d'identité :
Dans un système de coordonnées cartésien bidimensionnel, avec x représentant l'abscisse et y l'ordonnée, la ligne d'identité ou ligne d'égalité est la ligne y = x. La ligne, parfois appelée ligne 1: 1, a une pente de 1. Lorsque l'abscisse et l'ordonnée sont à la même échelle, la ligne d'identité forme un angle de 45 ° avec l'abscisse, et est donc aussi, de manière informelle, appelée le 45 ligne °. La ligne est souvent utilisée comme référence dans un nuage de points bidimensionnel comparant deux ensembles de données censées être identiques dans des conditions idéales. Lorsque les points de données correspondants des deux ensembles de données sont égaux, les dispersions correspondantes tombent exactement sur la ligne d'identité. En économie, une ligne d'identité est utilisée dans le diagramme croisé keynésien pour identifier l'équilibre, car seule la ligne d'identité le fait la demande globale est égale à l'offre globale.
Gestion des identités/Gestion des identités :
La gestion des identités (IdM), également connue sous le nom de gestion des identités et des accès (IAM ou IdAM), est un cadre de politiques et de technologies visant à garantir que les bons utilisateurs (qui font partie de l'écosystème connecté à ou au sein d'une entreprise) disposent de l'accès approprié aux ressources technologiques. Les systèmes IdM relèvent des parapluies généraux de la sécurité informatique et de la gestion des données. Les systèmes de gestion des identités et des accès non seulement identifient, authentifient et contrôlent l'accès des personnes qui utiliseront les ressources informatiques, mais également le matériel et les applications auxquels les employés doivent accéder. IdM répond à la nécessité d'assurer un accès approprié aux ressources dans des environnements technologiques de plus en plus hétérogènes et de répondre à des exigences de conformité de plus en plus rigoureuses. Les termes « gestion des identités » (IdM) et « gestion des identités et des accès » sont utilisés de manière interchangeable dans le domaine de la gestion des accès et des identités. Les systèmes, produits, applications et plateformes de gestion des identités gèrent les données d'identification et auxiliaires sur les entités qui incluent les individus, le matériel informatique et les applications logicielles. IdM couvre des questions telles que la manière dont les utilisateurs acquièrent une identité, les rôles et parfois les autorisations accordées par l'identité, la protection de cette identité et les technologies prenant en charge cette protection (par exemple, les protocoles réseau, les certificats numériques, les mots de passe, etc.).
Théorie de la gestion des identités/Théorie de la gestion des identités :
La théorie de la gestion de l'identité (aussi fréquemment appelée IMT) est une théorie de la communication interculturelle des années 1990. Il a été développé par William R. Cupach et Tadasu Todd Imahori sur la base du rituel d'interaction d'Erving Goffman : Essais sur le comportement face à face (1967). Cupach et Imahori distinguent la communication interculturelle (locuteurs de cultures différentes) et la communication intraculturelle (locuteurs partageant la même culture). Pour comprendre l'IMT, il est important de se familiariser avec la vision des identités de Cupach et Imahori. Parmi les identités multiples que possède un individu, les identités culturelles et relationnelles sont considérées comme essentielles aux TMI. Il y a deux manières d'IMT. Cupach et Imahori affirment que présenter son visage montre des facettes de l'identité d'un individu. Qu'un interlocuteur soit capable de garder la face ou non, révèle sa compétence en communication interpersonnelle. L'utilisation de stéréotypes dans les conversations interculturelles résulte souvent de l'ignorance de la culture de l'autre ; l'application de stéréotypes, cependant, est menaçante. Savoir gérer les tensions qui en résultent fait partie de la compétence de communication interculturelle. Pour devenir compétent dans le développement des relations interculturelles, il faut passer par les trois phases suivantes : « essai et erreur » : acte de recherche d'aspects similaires dans certaines identités. "mélanger" les identités des communicants pour parvenir à une identité relationnelle acceptable pour les deux participants renégocier les identités culturelles distinctives à l'aide de l'identité relationnelle qui a été créée dans la phase 2Cupach et Imahori appellent ces phases "cycliques" car elles sont traversées par communicateurs pour chaque aspect de leur identité. Erving Goffman est un auteur sur lequel les créateurs de l'IMT ont fondé leur théorie. Goffman était un sociologue et écrivain bien connu et le sociologue le plus cité de ses écrits en raison de ses études en communication. Parmi les six essais qui composent le livre de Goffman, le premier essai montre l'image de soi d'un individu tout en s'engageant dans la communication avec un autre individu. L'auteur a expliqué que l'image de soi obtenue lors de l'interaction n'est pas permanente et a une grande influence sociale. L'image que quelqu'un obtient dans un cadre social est plus que prévu pour l'avenir. Le risque de changer l'image de soi dans un contexte social modifiera le sentiment que l'individu a de lui-même. L'auteur insinuait que souvent le mécanisme de défense consiste à s'abstenir de se montrer trop dans un cadre social afin que les autres ne les voient pas d'une manière déplaisante. L'idée de la théorie de la gestion de l'identité utilise les idées de Goffman pour aider à établir ce que l'idée derrière la théorie essaie d'atteindre. La communication interculturelle et intraculturelle varie considérablement. La communication interculturelle repose sur un schéma de choses beaucoup plus vaste. Ce type de communication fait référence à un groupe de personnes dont les origines diffèrent, qu'il s'agisse de religion, d'origine ethnique, d'éducation ou sociale. La communication interculturelle examine comment le monde est perçu, comment les messages sont interprétés et comment les différentes cultures réagissent aux situations [Communication ]. Au contraire, la communication intraculturelle traite de la manière dont les personnes du même milieu interagissent les unes avec les autres. J'ai trouvé intéressant qu'il n'y ait pas de page Wikipedia traitant de ce concept. Il est très important de comparer et de contraster la communication interculturelle pour comprendre les similitudes et les différences. Avec peu de recherches menées sur la communication intraculturelle, je suis incapable de corréler les deux types de communication. Le dernier concept à développer est l'identité. L'identité est directement liée à la théorie de la gestion de l'identité car elle aide à définir ce que cette théorie tente d'expliquer. Même si l'identité est un sujet très vaste, je discuterai de l'identité personnelle à travers le prisme de l'individu, ce qui affectera ensuite son identité sociale. On dit que l'identité est l'identité de la "personnalité distincte d'un individu". L'identité peut être la vision que les gens ont d'eux-mêmes. De plus, l'identité est la perception que les gens ont d'eux-mêmes dans un contexte social. L'identité a de nombreux sous-thèmes qui distinguent pourquoi cette théorie est spécifique et différente des autres théories de l'identité. Les caractéristiques spécifiques expliquent comment les gens se sentent eux-mêmes en tant qu'individu et dans un cadre social.
Identity map_pattern/Identity map pattern :
Dans la conception du SGBD, le modèle de carte d'identité est un modèle de conception d'accès à la base de données utilisé pour améliorer les performances en fournissant un cache en mémoire spécifique au contexte pour empêcher la récupération en double des mêmes données d'objet à partir de la base de données. Si les données demandées ont déjà été chargé depuis la base de données, la carte d'identité renvoie la même instance de l'objet déjà instancié, mais s'il n'a pas encore été chargé, il le charge et stocke le nouvel objet dans la carte. De cette façon, il suit un principe similaire au chargement paresseux. Il existe 4 types de classe de session générique explicite de carte d'identité
Matrice d'identité/Matrice d'identité :
En algèbre linéaire, la matrice d'identité de taille est la matrice carrée avec des uns sur la diagonale principale et des zéros ailleurs.
Négociation d'identité/Négociation d'identité :
La négociation d'identité fait référence aux processus par lesquels les gens parviennent à des accords concernant "qui est qui" dans leurs relations. Une fois ces accords conclus, les gens sont censés rester fidèles aux identités qu'ils ont accepté d'assumer. Le processus de négociation identitaire établit ainsi ce que les gens peuvent attendre les uns des autres. La négociation d'identité fournit ainsi la « colle » interpersonnelle qui maintient les relations ensemble. L'idée que les identités se négocient trouve son origine dans la littérature sociologique au milieu du XXe siècle. Une figure de proue de ce mouvement était Goffman (1959, 1961), qui affirmait que le premier ordre du jour dans l'interaction sociale est d'établir un «consensus de travail» ou un accord concernant les rôles que chaque personne assumera dans l'interaction. Weinstein et Deutschberger (1964), puis McCall et Simmons (1966), se sont appuyés sur ces travaux en élaborant les processus interpersonnels qui se déroulent après que les partenaires d'interaction ont atteint un consensus de travail initial. En psychologie, ces idées ont été élaborées par Secord et Backman (1965) et Schlenker (1985). L'expression proprement dite « négociation d'identité » a été introduite par Swann (1987), qui a souligné la tension entre deux processus concurrents dans l'interaction sociale, la confirmation comportementale et l'auto-vérification. La confirmation comportementale se produit lorsqu'une personne (la « personne qui perçoit ») encourage une autre personne (la « cible ») à se comporter de manière à confirmer les attentes de la personne qui perçoit (par exemple, Rosenthal et Jacobson, 1968 ; Snyder et Klein, 2005 ; Snyder, Tanke , & Berscheid, 1977). L'auto-vérification se produit lorsque la « cible » persuade le « percepteur » de se comporter d'une manière qui vérifie les opinions ou les identités fermement ancrées de la cible (Swann, 1983 ; 1996).
Identité de_B._Traven/Identité de B. Traven :
B. Traven était un romancier pseudonyme (vraisemblablement allemand) dont le livre le plus célèbre était Le Trésor de la Sierra Madre (1927), inspirant le film de 1948 du même nom qui a remporté trois Oscars. Au fil des ans, plusieurs théories quant à sa véritable identité ont été proposées.
Identité de_Junius/Identité de Junius :
Junius était le pseudonyme d'un écrivain qui a rédigé une série de lettres politiques critiques à l'égard du gouvernement du roi George III au Public Advertiser, du 21 janvier 1769 au 21 janvier 1772, ainsi qu'à plusieurs autres journaux londoniens tels que le London Evening Post. Des accusations ont été portées contre plusieurs personnes, dont deux ont été reconnues coupables et condamnées. Junius lui-même était conscient des avantages de la dissimulation, comme il l'écrivait dans une lettre à John Wilkes datée du 18 septembre 1771. Deux générations après l'apparition des lettres, les spéculations sur la paternité de Junius étaient nombreuses. Sir Philip Francis est maintenant généralement, mais pas universellement, considéré comme l'auteur.
Identité des_indiscernables/Identité des indiscernables :
L'identité des indiscernables est un principe ontologique qui stipule qu'il ne peut y avoir d'objets ou d'entités séparés qui ont toutes leurs propriétés en commun. Autrement dit, les entités x et y sont identiques si chaque prédicat possédé par x est également possédé par y et vice versa. Il déclare que deux choses distinctes (comme les flocons de neige) ne peuvent être exactement identiques, mais cela est conçu comme un principe métaphysique plutôt que comme un principe de science naturelle. Un principe connexe est l'indiscernabilité des identiques, discuté ci-dessous. Une forme du principe est attribuée au philosophe allemand Gottfried Wilhelm Leibniz. Alors que certains pensent que la version leibnizienne du principe n'est censée être que l'indiscernabilité des identiques, d'autres l'ont interprétée comme la conjonction de l'identité des indiscernables et de l'indiscernabilité des identiques (principe inverse). En raison de son association avec Leibniz, l'indiscernabilité des identiques est parfois connue sous le nom de loi de Leibniz. Il est considéré comme l'un de ses grands principes métaphysiques, l'autre étant le principe de non-contradiction et le principe de raison suffisante (utilisé dans ses disputes avec Newton et Clarke dans la correspondance Leibniz-Clarke). Certains philosophes ont cependant décidé qu'il était important d'exclure certains prédicats (ou prétendus prédicats) du principe afin d'éviter soit la trivialité, soit la contradiction. Un exemple (détaillé ci-dessous) est le prédicat qui indique si un objet est égal à x (souvent considéré comme un prédicat valide). En conséquence, il existe quelques versions différentes du principe dans la littérature philosophique, de force logique variable - et certaines d'entre elles sont appelées «le principe fort» ou «le principe faible» par des auteurs particuliers, afin de les distinguer. L'identité des indiscernables a été utilisée pour motiver les notions de non-contextualité dans la mécanique quantique. Associée à ce principe se pose également la question de savoir s'il s'agit d'un principe logique ou simplement d'un principe empirique.
Identité en feu/Identité en feu :
Identity on Fire est le troisième album studio du groupe post-hardcore américain A Skylit Drive, sorti le 15 février 2011.
Politique identitaire/Politique identitaire :
La politique identitaire est une approche politique dans laquelle les personnes d'une race, d'une nationalité, d'une religion, d'un sexe, d'une orientation sexuelle, d'un milieu social, d'une classe sociale ou d'autres facteurs d'identification particuliers élaborent des agendas politiques basés sur ces identités. La politique identitaire est profondément liée à l'idée que certains groupes de la société sont opprimés et commence par l'analyse de cette oppression. Le terme est principalement utilisé pour décrire les mouvements politiques dans les sociétés occidentales, couvrant les mouvements nationalistes, multiculturels, les droits des femmes, les droits civiques et les mouvements LGBT. comme Mary Wollstonecraft et Frantz Fanon. De nombreux défenseurs contemporains de la politique identitaire adoptent une perspective intersectionnelle, qui rend compte de la gamme de systèmes d'oppression en interaction qui peuvent affecter leur vie et provenir de leurs diverses identités. Selon de nombreuses personnes qui se décrivent comme des défenseurs de la politique identitaire, celle-ci centre les expériences vécues de ceux qui sont confrontés à une oppression systémique ; le but est de mieux comprendre l'interaction de l'oppression raciale, économique, sexuelle et sexiste (entre autres) et de s'assurer qu'aucun groupe n'est affecté de manière disproportionnée par les actions politiques, présentes et futures. Ces applications contemporaines de la politique identitaire décrivent des personnes d'une race, d'une ethnie, d'un sexe, d'une identité de genre, d'une orientation sexuelle, d'un âge, d'une classe économique, d'un handicap, d'une éducation, d'une religion, d'une langue, d'une profession, d'un parti politique, d'un statut d'ancien combattant, d'un état de rétablissement et d'une situation géographique spécifiques. . Ces étiquettes d'identité ne s'excluent pas mutuellement, mais sont dans de nombreux cas regroupées en une seule lorsqu'il s'agit de décrire des groupes hyperspécifiques. Un exemple est celui des femmes afro-américaines, homosexuelles, qui constituent une classe identitaire hyper-spécifique particulière. Ceux qui adoptent une perspective intersectionnelle, comme Kimberlé Crenshaw, critiquent les formes plus étroites de politique identitaire qui mettent trop l'accent sur les différences intergroupes et ignorent les différences intragroupes et les formes d'oppression. Les critiques de la politique identitaire l'ont considérée comme particulariste, contrairement à l'universalisme des perspectives libérales, ou soutiennent qu'elle détourne l'attention des structures d'oppression et d'exploitation non fondées sur l'identité. Une critique de gauche de la politique identitaire, comme celle de Nancy Fraser, souligne que la mobilisation politique basée sur l'affirmation identitaire conduit à une redistribution de surface qui ne remet pas en cause le statu quo. Au lieu de cela, selon Fraser, la déconstruction identitaire, plutôt que l'affirmation, est plus propice à une politique de gauche de redistribution économique. D'autres critiques, comme celle de Kurzwelly, Rapport et Spiegel, soulignent que la politique identitaire conduit souvent à la reproduction et à la réification des notions essentialistes d'identité, notions qui sont intrinsèquement erronées.
Préservation de l'identité/Préservation de l'identité :
La préservation de l'identité est la pratique consistant à suivre les détails des expéditions agricoles afin que les caractéristiques spécifiques de chaque expédition soient connues. L'identité préservée (IP) est la désignation donnée à ces marchandises en vrac commercialisées de manière à isoler et à préserver l'identité d'une expédition, vraisemblablement en raison de caractéristiques uniques qui auraient autrement perdu de la valeur en raison du mélange au cours des procédures normales de stockage, de manutention et d'expédition. Le concept de propriété intellectuelle a acquis une plus grande importance avec l'introduction d'organismes génétiquement modifiés dans l'agriculture. Des techniques techniques et de gestion sont utilisées pour suivre et documenter les chemins empruntés par les produits agricoles dans le processus de production. Un système de propriété intellectuelle entièrement intégré pourrait suivre et documenter les caractéristiques des semences d'un produit, la plantation initiale, les conditions de croissance, la récolte, l'expédition, le stockage, la transformation, l'emballage et la vente finale au consommateur. Séparer les produits biologiques de ceux élevés de manière conventionnelle est un type de système IP. Les systèmes de propriété intellectuelle sont un élément central des chaînes de valeur.
Problème d'identité/Problème d'identité :
Le problème d'identité peut faire référence à : Une condition psychiatrique supplémentaire du DSM-IV, code 313.82. Voir aussi : trouble de l'identité ; Un problème constant en mathématiques, une indistinction quant à savoir si une expression est égale à zéro.
Fournisseur d'identité/Fournisseur d'identité :
Un fournisseur d'identité (en abrégé IdP ou IDP) est une entité système qui crée, maintient et gère les informations d'identité pour les mandants et fournit également des services d'authentification aux applications dépendantes au sein d'une fédération ou d'un réseau distribué. Les fournisseurs d'identité offrent l'authentification des utilisateurs en tant que service. Les applications de parties utilisatrices, telles que les applications Web, sous-traitent l'étape d'authentification de l'utilisateur à un fournisseur d'identité de confiance. Une telle application de partie utilisatrice est dite fédérée, c'est-à-dire qu'elle consomme une identité fédérée. Un fournisseur d'identité est "un fournisseur de confiance qui vous permet d'utiliser l'authentification unique (SSO) pour accéder à d'autres sites Web". L'authentification unique améliore la convivialité en réduisant la fatigue des mots de passe. Il offre également une meilleure sécurité en diminuant la surface d'attaque potentielle. Les fournisseurs d'identité peuvent faciliter les connexions entre les ressources de cloud computing et les utilisateurs, réduisant ainsi la nécessité pour les utilisateurs de se ré-authentifier lorsqu'ils utilisent des applications mobiles et itinérantes.
Fournisseur d'identité_(SAML)/Fournisseur d'identité (SAML) :
Un fournisseur d'identité SAML est une entité système qui émet des assertions d'authentification conjointement avec un profil d'authentification unique (SSO) du langage SAML (Security Assertion Markup Language). Dans le modèle de domaine SAML, une autorité SAML est toute entité système qui émet des assertions SAML. Deux exemples importants d'autorités SAML sont l'autorité d'authentification et l'autorité d'attribut.
Technologie_de remplacement d'identité/Technologie de remplacement d'identité :
La technologie de remplacement d'identité est toute technologie utilisée pour dissimuler tout ou partie de l'identité d'une personne, que ce soit dans la vie réelle ou virtuellement. Cela peut inclure des masques faciaux, une technologie d'authentification faciale et des deepfakes sur Internet qui diffusent de fausses modifications de vidéos et d'images. Le remplacement du visage et le masquage d'identité sont utilisés soit par des criminels, soit par des citoyens respectueux des lois. La technologie de remplacement d'identité, lorsqu'elle est utilisée par des criminels, conduit à des braquages ​​ou à des activités de vol. Les citoyens respectueux des lois utilisent la technologie de remplacement d'identité pour empêcher le gouvernement ou diverses entités de suivre des informations privées telles que les lieux, les liens sociaux et les comportements quotidiens. Le vol d'identité en ligne, le vol d'informations et les deepfakes sont toutes des méthodes utilisées par les pirates pour remplacer ou modifier l'identité d'une victime. Parallèlement à ces méthodes de piratage, il existe des solutions : la détection de la vivacité du visage, l'obscurcissement d'informations cruciales et l'obscurcissement de la confidentialité de l'emplacement. Une technologie d'obscurcissement plus avancée peut dissimuler l'emplacement d'une personne grâce à la protection de la vie privée. La principale méthode pour réaliser ces types d'obscurcissement consiste à remplacer les informations personnelles telles que l'emplacement d'une personne par des identités anonymes et des opérateurs ou des trackers. Des recherches sont également en cours sur l'efficacité et l'utilisation de l'authentification d'identité biométrique, telle que les empreintes digitales et les visages, pour remplacer l'authentification d'identité personnelle, telle que son SSN. Pour le remplacement d'identité par la biotechnologie, le séquençage des gènes et les ajustements d'identité sont des domaines de recherche communs. Avec une technologie de pointe, il est possible de changer l'identité d'une personne ou l'identité d'une progéniture. Avec l'avancement de la science viennent les questions éthiques du clonage, du changement d'identité et des transformations sociétales et organisationnelles.
Indices de sécurité d'identité/Indices de sécurité d'identité :
Les indices de sécurité de l'identité sont des aspects d'un environnement ou d'un cadre qui signalent aux membres de groupes stigmatisés que la menace de discrimination est limitée dans cet environnement et/ou que leur identité sociale est bien accueillie et valorisée. Il a été démontré que les indices de sécurité de l'identité réduisent l'impact négatif des menaces d'identité sociale, c'est-à-dire lorsque les gens vivent des situations où ils se sentent dévalorisés sur la base d'une identité sociale (voir Menace stéréotypée). Il a été démontré que ces menaces compromettent les performances dans les contextes académiques et professionnels et donnent aux membres des groupes stigmatisés le sentiment de ne pas appartenir. Des indices de sécurité de l'identité ont été proposés comme moyen d'atténuer l'impact négatif de la menace des stéréotypes ou d'autres menaces d'identité sociale, de réduire les disparités dans les performances scolaires des membres de groupes stigmatisés (voir Écarts de réussite aux États-Unis) et de réduire les disparités en matière de santé causées par l'identité. facteurs de stress. La recherche a montré que les indices de sécurité de l'identité ciblés sur un groupe spécifique peuvent amener des personnes ayant d'autres identités stigmatisées à croire que leur identité sera respectée et valorisée dans cet environnement. De plus, la mise en œuvre d'indices de sécurité de l'identité dans les recherches existantes n'a pas amené les membres de groupes non stigmatisés à se sentir menacés ou mal à l'aise. En fait, certains travaux ont suggéré que les avantages des indices de sécurité de l'identité s'étendent aux membres de groupes non stigmatisés. Par exemple, il a été démontré que la mise en œuvre d'indices de sécurité de l'identité dans un contexte universitaire augmente l'engagement et l'efficacité des étudiants et réduit le nombre moyen d'absences des étudiants pour tous les étudiants, mais surtout ceux des groupes stigmatisés. Plusieurs types d'indices de sécurité d'identité ont été identifiés.
Score d'identité/Score d'identité :
Un score d'identité est un système de détection d'usurpation d'identité. Les scores d'identité sont de plus en plus adoptés comme moyen de prévenir la fraude dans les affaires et comme outil de vérification et de correction des dossiers publics. Les scores d'identité intègrent un large ensemble de données sur les consommateurs qui évaluent la légitimité d'une personne. Les composants du score d'identité peuvent inclure (mais sans s'y limiter) des identifiants personnels, des dossiers publics, des données Internet, des dossiers gouvernementaux, des données d'entreprise, des modèles de comportement prédits basés sur des données empiriques, des modèles de comportement auto-évalués et des dossiers de crédit.
Usurpation d'identité/usurpation d'identité :
L'usurpation d'identité se produit lorsqu'une personne utilise les informations d'identification personnelle d'une autre personne, telles que son nom, son numéro d'identification ou son numéro de carte de crédit, sans sa permission, pour commettre une fraude ou d'autres crimes. Le terme vol d'identité a été inventé en 1964. Depuis lors, la définition du vol d'identité a été définie par la loi au Royaume-Uni et aux États-Unis comme le vol d'informations personnellement identifiables. L'usurpation d'identité utilise délibérément l'identité de quelqu'un d'autre comme méthode pour obtenir des avantages financiers ou obtenir un crédit et d'autres avantages, et peut-être pour causer des désavantages ou des pertes à d'autres personnes. La personne dont l'identité a été usurpée peut subir des conséquences néfastes, surtout si elle est faussement tenue responsable des actes de l'auteur. Les informations personnellement identifiables comprennent généralement le nom, la date de naissance, le numéro de sécurité sociale, le numéro de permis de conduire, les numéros de compte bancaire ou de carte de crédit, les codes PIN, les signatures électroniques, les empreintes digitales, les mots de passe ou toute autre information pouvant être utilisée pour accéder aux informations financières d'une personne. Déterminer le lien entre les violations de données et le vol d'identité est difficile, principalement parce que les victimes de vol d'identité ne savent souvent pas comment leurs informations personnelles ont été obtenues. Selon un rapport réalisé pour la FTC, le vol d'identité n'est pas toujours détectable par les victimes individuelles. L'usurpation d'identité est souvent, mais pas nécessairement, la conséquence d'un vol d'identité. Quelqu'un peut voler ou détourner des informations personnelles sans commettre d'usurpation d'identité en utilisant les informations sur chaque personne, par exemple lorsqu'une violation majeure des données se produit. Une étude du US Government Accountability Office a déterminé que "la plupart des violations n'ont pas entraîné d'incidents détectés de vol d'identité". Le rapport a également averti que "l'étendue totale est inconnue". Une étude ultérieure non publiée de l'Université Carnegie Mellon a noté que "le plus souvent, les causes du vol d'identité ne sont pas connues", mais a rapporté que quelqu'un d'autre a conclu que "la probabilité d'être victime d'un vol d'identité à la suite d'une violation de données est . .. environ seulement 2%". Par exemple, dans l'une des plus importantes violations de données qui a touché plus de quatre millions d'enregistrements, elle n'a entraîné qu'environ 1 800 cas de vol d'identité, selon la société dont les systèmes ont été piratés. Un article d'octobre 2010 intitulé "Cyber ​​Crime Made Easy" a expliqué le niveau auquel les pirates utilisent des logiciels malveillants. Comme l'a dit Gunter Ollmann, directeur de la technologie de la sécurité chez Microsoft : "Intéressé par le vol de cartes de crédit ? Il existe une application pour cela." Cette déclaration résumait la facilité avec laquelle ces pirates accèdent à toutes sortes d'informations en ligne. Le nouveau programme pour infecter les ordinateurs des utilisateurs s'appelait Zeus, et le programme est si convivial pour les pirates que même un pirate inexpérimenté peut l'utiliser. Bien que le programme de piratage soit facile à utiliser, cela ne diminue en rien les effets dévastateurs que Zeus (ou d'autres logiciels comme Zeus) peuvent avoir sur un ordinateur et sur l'utilisateur. Par exemple, des programmes comme Zeus peuvent voler des informations de carte de crédit, des documents importants et même des documents nécessaires à la sécurité intérieure. Si un pirate informatique devait obtenir ces informations, cela signifierait un vol d'identité ou même une éventuelle attaque terroriste. L'ITAC affirme qu'environ 15 millions d'Américains se sont fait voler leur identité en 2012.
Usurpation d'identité_aux_États_Unis/Usurpation d'identité aux États-Unis :
Le vol d'identité consiste à obtenir les informations d'identification de quelqu'un d'autre et à les utiliser à des fins criminelles. Le plus souvent, ce but est de commettre une fraude financière, par exemple en obtenant des prêts ou des crédits au nom de la personne dont l'identité a été usurpée. Les informations d'identification volées peuvent également être utilisées pour d'autres raisons, telles que l'obtention de cartes d'identité ou à des fins d'emploi par une personne non autorisée légalement à travailler aux États-Unis. Selon une étude du ministère de la Justice des États-Unis, en 2012, les On estime que le coût du vol d'identité est responsable de pertes financières de 24,7 milliards de dollars, soit environ le double du coût total de 14 milliards de dollars des autres crimes contre les biens. En 2014, les pertes liées au vol d'identité ont diminué à 15,4 milliards de dollars, principalement en raison d'une réduction du nombre de pertes de grande valeur (les 10 % des cas les plus importants). En 2016, le coût estimé du vol d'identité est passé à 16 milliards de dollars. En 2012, le vol d'identité a touché environ 16,6 millions de personnes, soit environ 7 % de la population américaine âgée de 16 ans ou plus. En 2014, le vol d'identité a touché environ 17,6 millions de personnes, là encore environ 7 % de la population adulte américaine. Il a été estimé qu'environ un tiers des Américains touchés par une violation de données ont fini par être victimes d'une fraude financière en 2013, contre un neuvième en 2010. Lorsqu'une carte de crédit existante est exposée puis utilisée à des fins frauduleuses, la perte moyenne estimée est de 1 251 $. Lorsqu'un numéro de sécurité sociale est exposé puis utilisé pour ouvrir de nouveaux comptes, la perte moyenne estimée augmente à 2 330 $. En 2015, une étude privée réalisée par Javelin a suggéré que les incidents de vol d'identité sont restés stables à partir de 2014 et que les pertes associées à chaque cas de vol d'identité avaient légèrement diminué.
Théorème d'identité/Théorème d'identité :
Dans l'analyse réelle et l'analyse complexe, branches des mathématiques, le théorème d'identité pour les fonctions analytiques stipule : des fonctions données f et g analytiques sur un domaine D (sous-ensemble ouvert et connexe de R {\displaystyle \mathbb {R}} ou C {\displaystyle \mathbb {C} } ), si f = g sur un certain S ⊆ ré {\displaystyle S\subseteq D} , où S {\displaystyle S} a un point d'accumulation, alors f = g sur D. Ainsi, une fonction analytique est complètement déterminé par ses valeurs sur un seul voisinage ouvert dans D, ou même un sous-ensemble dénombrable de D (à condition que celui-ci contienne une séquence convergente). Ce n'est pas vrai en général pour les fonctions différenciables réelles, même les fonctions différenciables infiniment réelles. En comparaison, les fonctions analytiques sont une notion beaucoup plus rigide. De manière informelle, on résume parfois le théorème en disant que les fonctions analytiques sont « dures » (par opposition, disons, aux fonctions continues qui sont « molles »). Le fait sous-jacent à partir duquel le théorème est établi est l'extensibilité d'une fonction holomorphe dans sa série de Taylor. L'hypothèse de connexité sur le domaine D est nécessaire. Par exemple, si D se compose de deux ensembles ouverts disjoints, F {\displaystyle f} peut être 0 {\displaystyle 0} sur un ensemble ouvert et 1 {\displaystyle 1} sur un autre, tandis que g {\displaystyle g} vaut 0 {\displaystyle 0} sur l'un et 2 {\displaystyle 2} sur l'autre.
Théorème d'identité_pour_surfaces_de_Riemann/Théorème d'identité pour les surfaces de Riemann :
En mathématiques , le théorème d'identité des surfaces de Riemann est un théorème qui stipule qu'une fonction holomorphe est complètement déterminée par ses valeurs sur tout sous-ensemble de son domaine qui a un point limite.
Théorie de l'identité/Théorie de l'identité :
La théorie de l'identité peut faire référence à : N'importe laquelle des théories de l'identité en philosophie La théorie de l'identité de l'esprit, un terme philosophique La théorie de l'identité pure, en logique La théorie de l'identité sociale, en sciences sociales La théorie de l'identité culturelle, en sciences sociales La théorie de l'identité (webzine), un site littéraire
Jeton d'identité/Jeton d'identité :
Le jeton d'identité peut faire référence à : Jeton de sécurité Architecture Windows NT Jeton de session
Tourisme identitaire/Tourisme identitaire :
Le tourisme identitaire peut faire référence à l'acte d'assumer une identité raciale, ethnique, socio-économique, sexuelle ou de genre à des fins récréatives, ou à la construction d'identités culturelles et au réexamen de son patrimoine ethnique et culturel à partir de ce que le tourisme offre à ses clients. à un numéro spécial de 1984 des Annals of Tourism Research guest édité par Pierre L. van den Berghe et Charles F. Keyes. Ce volume a examiné les façons dont le tourisme se croise avec la (re)formation et la révision de diverses formes d'identité, en particulier les identités ethniques et culturelles. Depuis lors, divers chercheurs ont examiné l'intersection entre les dimensions de l'identité et du tourisme. Aujourd'hui, la façon dont les gens construisent et réexaminent leur patrimoine ethnique et culturel passe principalement par Internet. L'introduction d'Internet a introduit une manière radicale pour les touristes de profiter de l'expérience. Grâce à l'Internet des objets, le tourisme a franchi une nouvelle étape importante. Les médias sociaux sont maintenant utilisés pour stimuler l'identité dans le contexte social. Par exemple, une large couverture médiatique du contenu politique permet à un utilisateur de l'Internet des objets d'être influencé pour qu'il s'identifie à des affiliations politiques. Utiliser Internet pour explorer différentes idées et leur permettre d'influencer et de réexaminer la façon dont vous voyez le monde aujourd'hui, c'est du tourisme d'identité sur Internet. Les premières contributions du tourisme identitaire ont permis aux chercheurs d'examiner l'intersection du tourisme et de l'identité. Les premiers chercheurs ont mené des enquêtes sur l'influence des lieux de tourisme et sur la manière dont la culture représentée a influencé les visiteurs. Le concept crée l'histoire du tourisme identitaire. Cependant, cette vision traditionnelle du tourisme a évolué pour inclure l'influence d'Internet sur le tourisme identitaire. Internet permet aux personnes d'horizons divers de présenter leur culture et leurs expériences à tout le monde. Les personnes qui accèdent à ces informations et dont les perceptions ont changé ou influencé l'expérience du tourisme identitaire. L'influence d'Internet sur le tourisme identitaire peut être considérée comme le tourisme identitaire contemporain.
Transformation d'identité/Transformation d'identité :
La transformation d'identité est une transformation de données qui copie les données source dans les données de destination sans modification. La transformation d'identité est considérée comme un processus essentiel dans la création d'une bibliothèque de transformation réutilisable. En créant une bibliothèque de variantes de la transformation d'identité de base, une variété de filtres de transformation de données peut être facilement maintenue. Ces filtres peuvent être chaînés dans un format similaire aux canaux shell UNIX.
Type d'identité/Type d'identité :
En théorie des types, le type d'identité représente le concept d'égalité. Elle est également connue sous le nom d'égalité propositionnelle pour la différencier de "l'égalité de jugement". L'égalité dans la théorie des types est un sujet complexe et a fait l'objet de recherches, comme le domaine de la théorie des types d'homotopie.
Identity verification_service/Service de vérification d'identité :
Un service de vérification d'identité est utilisé par les entreprises pour s'assurer que les utilisateurs ou les clients fournissent des informations associées à l'identité d'une personne réelle. Le service peut vérifier l'authenticité des documents d'identité physiques tels qu'un permis de conduire, un passeport ou un document d'identité délivré au niveau national par le biais d'une vérification documentaire. En outre, impliquez également la vérification des informations d'identité (champs) par rapport à des sources indépendantes et faisant autorité, telles qu'un bureau de crédit ou des données gouvernementales exclusives.
Identitéisme/identitynisme :
L'identitéisme est l'école de la métaphysique soufie de l'unité de l'être traditionnellement connue sous le nom de Wahdat al-Wujud ou Wahdat ul-Wujood (arabe : littéralement, unité d'existence) formulée par Ibn Arabi. L'identiténisme est similaire au monisme en occident et au non-dualisme et à l'advaita vedanta dans l'hindouisme.
Identit%C3%A4re Bewegung_%C3%96sterreich/Identitäre Bewegung Österreich :
Identitäre Bewegung Österreich (IBÖ ; anglais : Identitarian Movement Austria) est une organisation autrichienne nationaliste d'extrême droite et Neue Rechte. Inspiré du Bloc identitaire français, il appartient au mouvement identitaire paneuropéen et est la branche autrichienne de l'organisation connue sous le nom de Generation Identity (GI). L'IBÖ s'oppose au libéralisme, à l'internationalisme, à l'islam et à l'islamisme, au multiculturalisme et au modèle du creuset, prônant plutôt l'ethnopluralisme. Il a été classé comme faisant partie du mouvement global Neue Rechte par plusieurs agences gouvernementales et ONG, notamment l'Office fédéral pour la protection de la Constitution et la lutte contre le terrorisme et le Centre de documentation de la résistance autrichienne ; de même, des liens étroits avec plusieurs irrédentistes Deutsche Burschenschaft Österreich (DBÖ) et la scène néonazie ont été documentés.
Identix Incorporé/Identix Incorporé :
Identix Incorporated, créée en août 1982, a conçu, développé, fabriqué et commercialisé des solutions d'authentification des utilisateurs en capturant et/ou en comparant les empreintes digitales pour les applications de sécurité et l'identification personnelle. Les marchés comprenaient la sécurité des entreprises, l'intranet, l'extranet, Internet, l'accès et la sécurité Web sans fil, le commerce électronique, le gouvernement et les organismes d'application de la loi. En novembre 1985, Identix est devenu public et a commencé à être négocié au NASDAQ sous le nom d'IDXX. En 1991, l'action est passée à l'American Exchange et le symbole commercial est devenu IDX. En 2006, Identix a fusionné avec L-1 Identity Solutions et s'est coté au NYSE jusqu'à ce qu'il soit acquis par Safran de Paris le 26 juillet 2011 avec une offre publique d'achat en numéraire et qu'il devienne une partie de Morpho SAS
Identoba/Identoba :
Identoba (géorgien : იდენტობა) est une organisation géorgienne de défense des droits civiques dédiée à la défense des droits des personnes LGBT en Géorgie. Il a parrainé des manifestations pacifiques à Tbilissi en 2013, qui ont été dispersées par des assaillants qui auraient été incités par l'Église orthodoxe géorgienne et dirigés par des prêtres de ladite confession et impliquant jusqu'à 20 000 personnes décrites par certains comme « ultra-conservatrices ». ."
Moyenne identique/Moyenne identique :
La moyenne identique de deux nombres réels positifs x, y est définie par : I ( x , y ) = 1 e ⋅ lim ( ξ , η ) → ( x , y ) ξ ξ η η ξ − η = lim ( ξ , η ) → ( X , y ) exp ⁡ ( ξ ⋅ ln ⁡ ξ - η ⋅ ln ⁡ η ξ - η - 1 ) = { X si X = y 1 e X X y x - y sinon {\ displaystyle {\ begin {aligné} je ( x,y)&={\frac {1}{e}}\cdot \lim _{(\xi ,\eta )\to (x,y)}{\sqrt[{\xi -\eta }]{ \frac {\xi ^{\xi }}{\eta ^{\eta }}}}\\[8pt]&=\lim _{(\xi ,\eta )\to (x,y)}\exp \left({\frac {\xi \cdot \ln \xi -\eta \cdot \ln \eta }{\xi -\eta }}-1\right)\\[8pt]&={\begin{cas }x&{\text{if }}x=y\\[8pt]{\frac {1}{e}}{\sqrt[{xy}]{\frac {x^{x}}{y^{y }}}}&{\text{else}}\end{cases}}\end{aligned}}} Il peut être dérivé du théorème de la valeur moyenne en considérant la sécante du graphique de la fonction x ↦ x ⋅ ln ⁡ x {\displaystyle x\mapsto x\cdot \ln x} . Il peut être généralisé à plus de variables selon le théorème de la valeur moyenne pour les différences divisées. La moyenne identique est un cas particulier de la moyenne de Stolarsky.
Ideocaira/Ideocaira :
Ideocaira est un genre d' araignées tisserandes africaines décrites pour la première fois par Eugène Simon en 1903. En avril 2019, il ne contient que deux espèces, toutes deux trouvées en Afrique du Sud.
Idéocratie/Idéocratie :
L'idéocratie (un mot-valise combinant «idéologie» et kratos, grec pour «pouvoir») est «la gouvernance d'un État selon les principes d'une idéologie (politique) particulière; un État ou un pays gouverné de cette manière». C'est un gouvernement basé sur une idéologie moniste, par opposition à un État autoritaire, qui se caractérise par un pouvoir central fort et des libertés politiques limitées. Un État idéocratique peut être soit totalitaire – les citoyens étant forcés de suivre une idéologie – soit populiste (les citoyens suivant volontairement une idéologie). Chaque gouvernement a des bases idéologiques à partir desquelles les hypothèses et les politiques sont tirées ; les idéocraties sont des gouvernements dans lesquels une idéologie dominante est profondément ancrée dans la politique et, généralement, la politique est profondément ancrée dans tous ou la plupart des aspects de la société. L'idéologie d'une idéocratie se présente comme un système absolu, universel et suprême pour comprendre la vie sociale, un peu comme un dieu dans un système de croyance monothéiste.
Idéogramme/Idéogramme :
Un idéogramme ou idéogramme (du grec ἰδέα idéa "idée" et γράφω gráphō "écrire") est un symbole graphique qui représente une idée ou un concept, indépendant de toute langue particulière, et de mots ou phrases spécifiques. Certains idéogrammes ne sont compréhensibles que par familiarité avec la convention antérieure; d'autres transmettent leur signification par la ressemblance picturale avec un objet physique, et peuvent donc également être appelés pictogrammes. Les chiffres et les symboles mathématiques sont des idéogrammes - 1 'un', 2 'deux', + 'plus', = 'égal', et ainsi de suite (comparer la section "Mathématiques" ci-dessous). En anglais, l'esperluette & est utilisé pour 'et' et (comme dans de nombreuses langues) pour le latin et (comme dans &c pour et cetera), % pour 'pourcent' ('pour cent'), # pour 'nombre' (ou 'livre', entre autres significations), § pour 'section', $ pour 'dollar', € pour 'euro', £ pour 'livre', ° pour 'degré', @ pour 'at', etc. La raison pour laquelle ce sont des idéogrammes plutôt que des logogrammes est qu'ils ne désignent pas de morphèmes fixes : ils peuvent être lus dans de nombreuses langues différentes, pas seulement en anglais. Il n'y a pas toujours qu'une seule façon de les lire et ils sont dans certains cas lus comme une phrase complexe plutôt que comme un seul mot.
Idéogramme (sculpture)/Idéogramme (sculpture) :
Ideogram était une sculpture en acier inoxydable réalisée à New York par le sculpteur américain James Rosati, achevée en 1972. L'œuvre consistait en un certain nombre de poutres entrecroisées avec des surfaces réfléchissantes. Situé entre les tours jumelles, en face du Marriott World Trade Center, l'œuvre a été perdue lors des attentats du 11 septembre. Bien que la sculpture ait survécu aux attaques et à l'effondrement des bâtiments, son matériau en acier était indiscernable des décombres de Ground Zero. En conséquence, la sculpture n'a jamais été retrouvée et ses restes ont été retirés de Ground Zero avec le reste des décombres. Selon Saul Wenegrat, ancien directeur du programme artistique de l'Autorité portuaire, la sculpture a peut-être été l'œuvre d'art la plus photographiée du complexe du World Trade Center. Il a également été présenté dans de nombreuses publicités de mode.
Idéogramme/Idéogramme :
Un idéogramme est une forme de poésie qui s'appuie fortement sur des éléments typographiques, la conception et la mise en page. Il est comparable à l'onomatopée ou à l'onomatopée. Avec l'onomatopée le mot dit sonne comme ce qu'il représente : Moo, Whack, Bang, etc. etc. Dans un idéogramme un mot ou groupe de mots incarne visuellement leur contenu. L'un des premiers et des plus reconnaissables idéogrammes est Il Pleut (Il pleut) de Guillaume Apollinaire, écrit en 1916. Il a été publié dans son livre Calligrammes : Poèmes de paix et de guerre. Souvent cette forme est regroupée au sein du mouvement futuriste. Mais, il s'étend au-delà. ee cummings n'était pas un futuriste et son poème l(a est souvent cité pour l'usage de l'idéogramme. En novembre 1917 au Vieux Colombier Apollinaire déclarait dans sa conférence New Spirit and the Poets que « Les artifices typographiques élaborés avec une grande audace ont l'avantage de faisant vivre un lyrisme visuel qui était presque inconnu avant notre époque."
Méthode idéogrammique/Méthode idéogrammique :
La méthode idéogrammique était une technique exposée par Ezra Pound qui permettait à la poésie de traiter le contenu abstrait à travers des images concrètes. L'idée était basée sur la lecture par Pound de l'œuvre d' Ernest Fenollosa , en particulier The Chinese Written Character as a Medium for Poetry , composée par Fenollosa mais éditée par Pound après la mort de l'auteur, 1908. Pound en donne un bref compte rendu dans son livre The ABC de la lecture (1934). Il explique sa compréhension de la façon dont les caractères chinois ont été formés, l'exemple du caractère «Est» (東) étant essentiellement une superposition des caractères pour «arbre» ​​(木) et «soleil» (日); c'est-à-dire une image du soleil emmêlé dans les branches d'un arbre, suggérant un lever de soleil (qui se produit à l'Est). Il suggère ensuite comment, avec un tel système où les concepts sont construits à partir d'instances concrètes, le concept (abstrait) de « rouge » pourrait être présenté en rassemblant les images (concrètes) de : .
Idéogramme (rhétorique)/Idéogramme (rhétorique) :
Un idéogramme ou mot de vertu est un mot fréquemment utilisé dans le discours politique qui utilise un concept abstrait pour développer un soutien aux positions politiques. Ces mots sont généralement des termes qui n'ont pas de définition claire mais sont utilisés pour donner l'impression d'une signification claire. Un idéogramme dans la rhétorique existe souvent comme un bloc de construction ou simplement un terme ou une courte phrase qui résume l'orientation ou l'attitude d'une idéologie. De tels exemples incluent notamment <liberty>, <freedom>, <democracy> et <rights>. Les critiques rhétoriques utilisent des chevrons ou des crochets angulaires (<>) pour délimiter les idéogrammes. Le terme idéogramme a été inventé par le spécialiste de la rhétorique et critique Michael Calvin McGee (1980) décrivant l'utilisation de mots et de phrases particuliers comme langage politique d'une manière qui capture (ainsi que crée ou renforce) des positions idéologiques particulières. McGee voit l'idéogramme comme un moyen de comprendre comment des cas spécifiques et concrets de discours politique se rapportent à l'idée plus abstraite d'idéologie politique. Robertson définit les idéogrammes comme "des slogans ou des étiquettes politiques qui encapsulent l'idéologie dans le discours politique". Pendant ce temps, Celeste Condit et John Lucaites, influencés par McGee, expliquent: «Les idéogrammes représentent sous une forme condensée les engagements normatifs et collectifs des membres d'un public, et ils apparaissent généralement dans l'argumentation publique comme les motivations ou justifications nécessaires à l'action effectuée dans le nom du public ». Les idéogrammes sont courants dans la publicité et le discours politique.
Caractères_description_idéographiques_(bloc_Unicode)/Caractères de description idéographiques (bloc Unicode) :
Ideographic Description Characters est un bloc Unicode contenant des caractères graphiques utilisés pour décrire les idéogrammes CJC. Ils sont utilisés dans les séquences de description idéographiques (IDS) pour fournir une description d'un idéogramme, en termes de ce que d'autres idéogrammes le composent et de la façon dont ils sont disposés les uns par rapport aux autres. Un IDS fournit au lecteur une description d'un idéogramme qui ne peut pas être représenté correctement, généralement parce qu'il n'est pas encodé en Unicode ; les systèmes de rendu ne sont pas destinés à composer automatiquement les pièces en un idéogramme complet, et les descriptions ne sont pas standardisées.
Groupe de recherche idéographique_Groupe de recherche idéographique :
Le groupe de recherche idéographique (IRG), anciennement appelé groupe de rapporteurs idéographiques, est un sous-groupe du groupe de travail 2 (WG2) de l'ISO/IEC JTC 1/SC 2 (SC 2), le sous-comité du comité technique mixte de l'ISO et de l'IEC qui est responsable du développement des normes dans le domaine des jeux de caractères codés. L'IRG est composé d'experts de Chine, du Japon, de Corée du Sud, du Vietnam et d'autres pays et régions qui utilisent les caractères Han, ainsi que d'experts représentant le Consortium Unicode. Le groupe est chargé de coordonner l'ajout de nouveaux idéogrammes unifiés CJC au jeu universel de caractères codés sur plusieurs octets (ISO/CEI 10646) et à la norme Unicode. Le groupe se réunit deux fois par an pendant 4 à 5 jours à chaque fois et rend compte de son activité à la réunion suivante du GT2.
Symboles idéographiques_et_ponctuation/Symboles idéographiques et ponctuation :
Symboles idéographiques et ponctuation est un bloc Unicode contenant des symboles et des signes de ponctuation utilisés par des scripts idéographiques tels que Tangut et Nüshu.
Approche idéographique/Approche idéographique :
L'approche idéographique renvoie à l'idée en psychologie proposée par Marc Brysbaert selon laquelle les conclusions d'une étude restent limitées au phénomène étudié. Il met également l'accent sur l'importance des traits individuels lors de la détermination du comportement au lieu des normes de groupe. Cela renforce la position selon laquelle l'étude de l'individu est la méthode la plus efficace pour comprendre le comportement.
Idéokinésie/Idéokinésie :
L'idéokinésie est une approche visant à améliorer la posture, l'alignement et la fluidité des mouvements grâce à une imagerie guidée structurée qui utilise des métaphores, telles que la visualisation d'un objet se déplaçant dans une direction spécifique le long de divers groupes musculaires dans tout le corps, tout en restant complètement immobile. Les partisans affirment que la pratique répétée de cette formule particulière d'imagerie mentale se traduit par une amélioration de la coordination dans la danse et dans le mouvement en général "sur la base de l'idée que l'imagerie peut améliorer l'alignement et la posture du squelette grâce à la restructuration des voies neuromusculaires en l'absence de mouvement manifeste. ". Bien qu'il existe certaines preuves que l'imagerie mentale de type répétition puisse être bénéfique pour les performances sportives, il n'y a actuellement pas suffisamment de données pour tirer des conclusions sur l'efficacité de l'imagerie métaphorique, car seules des recherches personnelles et expérimentales ont été menées sur l'idéokinésie et il y a des raisons de croire qu'il peut être contre-indiqué comme technique de relaxation. L'idéokinésie a été initialement développée comme une forme de pratique mentale pour les danseurs blessés, mais certaines écoles de danse l'ont intégrée dans un protocole somatique standard pour tous les danseurs car on pense qu'elle optimise le contrôle moteur et la performance en utilisant des périodes de reposez-vous de manière constructive. Connu parmi les adeptes comme "le travail", "idéokinésie" est parfois utilisé de manière interchangeable avec d'autres termes, tels que "pratique mentale", "répétition mentale", "répétition du comportement visuomoteur", "répétition secrète" et "facilitation idéocinétique", parmi autres. Mabel Todd a conçu l'approche de l'idéokinésie ; Barbara Clark et Lulu Sweigard, et d'autres ont contribué à son évolution précoce ; plus tard, André Bernard, Irene Dowd, Erick Hawkins, Pamela Matt, Eric Franklin et d'autres ont prêté leur influence. Sweigard a emprunté le mot ideokinesis, composé de deux mots grecs : ideo (pensée) et kinesis (mouvement), à Bonpensière, un professeur de piano , qui a appliqué l'imagerie à sa méthodologie. L'idéokinésie peut se traduire approximativement par "l'image ou la pensée comme facilitateur de mouvement".
Idéologie Sikap_Otak/Idéologie Sikap Otak :
Ideologi Sikap Otak est un album studio d'Ahmad Band et est sorti en 1998 en Indonésie. Le titre se traduit par "L'idéologie de l'attitude cérébrale". L'album est considéré comme le projet solo du leader de Dewa 19, Ahmad Dhani. L'album entier a été écrit par Dhani à l'exception d'un morceau, "Aku Cinta Kau dan Dia", qui a été co-écrit avec Bebi. La même année, le clip du single " Distorsi " a été nominé pour un prix national de la vidéo, obtenant la deuxième place. En 1999, Dhani avec Dewa 19 et le guitariste d'Ahmad Band Andra Ramadhan (professionnellement connue sous le nom d'Andra ou Andra R.) ont sorti une chanson pour le film Kuldesak. Le morceau est sorti sous forme de CD single et est devenu un énorme succès en Indonésie et a remporté le MTV Southeast Asia Viewer's Choice Award 2000.
Idéologie/Idéologie :
Ideologia peut faire référence à : Ideologia (album Cazuza), 1988 Ideología, un album de 1995 du groupe népalais
Ideologia (Cazuza_album)/Ideologia (Cazuza album):
Ideologia est un album de 1988 enregistré par Cazuza, le troisième de sa carrière solo. Il a remporté le Prêmio Sharp du meilleur album en 1988 et s'est vendu à plus de 2 millions d'exemplaires. De nombreux tubes de Cazuza sont issus de cet album, tels que "Ideologia", "Brasil" et "Faz Parte do Meu Show". La couverture de l'album a tenté de créer une controverse. Il mêle croix gammée et étoile de David. Il s'agit d'une photo prise par Flavio Colker d'une œuvre d'art de Barrão, qui a rassemblé des objets trouvés sur la plage de São Conrado suite à une tempête et quelques illustrations. Ideologia est considéré comme l'un des principaux albums de la carrière solo de Cazuza car c'est le premier enregistrement dans lequel le chanteur raconte sa relation avec le sida et la mort, car c'était son premier album après la découverte qu'il était infecté par le virus VIH. La chanson d'ouverture et titre "Ideologia" a été élue par l'édition brésilienne de Rolling Stone comme la 83e plus grande chanson brésilienne.
Biais idéologique_sur_Wikipedia/Biais idéologique sur Wikipédia :
Les préjugés idéologiques réels ou perçus sur l'encyclopédie en ligne gratuite Wikipédia, en particulier sur son édition en anglais, ont fait l'objet d'analyses universitaires et de critiques publiques fréquentes du projet. Les questions portent sur la question de savoir si son contenu est biaisé en raison de l'idéologie politique, religieuse ou autre de ses rédacteurs bénévoles, et les effets que cela peut avoir sur la fiabilité de l'encyclopédie. Wikipédia a une politique interne qui stipule que les articles doivent être écrits à partir d'un point neutre de vue, ce qui signifie représenter équitablement, proportionnellement et, dans la mesure du possible, sans parti pris éditorial, tous les points de vue significatifs qui ont été publiés de manière vérifiable par des sources fiables sur un sujet. Collectivement, les résultats montrent que les articles de Wikipédia édités par un grand nombre d'éditeurs aux opinions idéologiques opposées sont au moins aussi neutres que d'autres sources similaires, mais les articles avec des volumes d'édition plus petits par des contributeurs moins nombreux ou plus homogènes sur le plan idéologique sont plus susceptibles de refléter un parti pris éditorial. .
Critique idéologique/Critique idéologique :
La critique idéologique est une méthode de critique rhétorique qui consiste à critiquer des textes pour l'idéologie dominante qu'ils expriment tout en faisant taire les idéologies opposées ou contraires. Il a été lancé par un groupe d'universitaires à peu près de la fin des années 1970 au milieu des années 1980 dans des universités américaines. Les principaux spécialistes de la critique idéologique étaient Michael Calvin McGee de l'Université de l'Iowa et Phillip Wander de l'Université d'État de San Jose. L'article de Wander de 1983, "Le tournant idéologique dans la critique moderne", et son article de 1984, "La troisième personne : un tournant idéologique dans la théorie rhétorique", restent deux des articles les plus importants dans le domaine. Selon Sonja Foss, "le but principal du critique idéologique est de découvrir et de rendre visible l'idéologie ou les idéologies dominantes intégrées dans un artefact et les idéologies qui y sont mises en sourdine". Foss a également mentionné la contribution à la critique idéologique de plusieurs écoles théoriques, dont le marxisme, le structuralisme, les études culturelles et le postmodernisme.
Détournement idéologique/Détournement idéologique :
Détournement idéologique : ("Diversionismo Ideológico", également détournement idéologique, sabotage idéologique ou subversion idéologique dans la phraséologie soviétique), terme utilisé pour la première fois par Raúl Castro, alors commandant en chef des forces armées et aujourd'hui président du Conseil d'État de Cuba, prononcé comme un discours au ministère de l'Intérieur (MININT) le 6 juin 1972 pour célébrer son onzième anniversaire, et publié dans son intégralité dans le magazine cubain Bohemia sous le titre "El diversionismo Ideologico, arma sutil que esgrimen los enemigos contra la Revolución " [1]. Le «divertissement idéologique», tel qu'il est utilisé par Castro, définit la pratique discursive de sujets qui s'approprient la rhétorique marxiste et communiste sans le «véritable engagement révolutionnaire». Le « diversionniste » était donc un sujet camouflé qui parlait pour ainsi dire de l'intérieur des lignes des cadres révolutionnaires, mais souscrivait en réalité aux vices et aux habitudes des valeurs bourgeoises. Le diversionisme idéologique a redéfini la culture politique du paysage social cubain au cours des décennies des années 70 et 80, fonctionnant même comme une catégorie juridique et morale à proscrire et à démoraliser les citoyens dissidents et révolutionnaires qui ont adopté des normes que l'État recherchait comme déviantes des conduites sociales standard.
Exclusion idéologique/Exclusion idéologique :
L'exclusion idéologique est un terme faisant référence à la pratique consistant à empêcher les étrangers d'entrer dans un pays à des fins idéologiques.
Penchants idéologiques_of_United_States_Supreme_Court_justices / Penchants idéologiques des juges de la Cour suprême des États-Unis :
La Cour suprême des États-Unis est la plus haute cour fédérale du pays. Établi en vertu de l'article trois de la Constitution des États-Unis en 1789, il a une compétence d'appel ultime et largement discrétionnaire sur tous les tribunaux fédéraux et les affaires des tribunaux d'État impliquant des questions de droit fédéral américain, ainsi qu'une compétence d'origine sur un petit nombre d'affaires. Dans le système juridique des États-Unis, la Cour suprême est généralement l'interprète final de la loi fédérale, y compris la Constitution américaine, mais elle ne peut agir que dans le cadre d'une affaire dans laquelle elle est compétente. La Cour peut statuer sur des affaires à connotation politique, mais n'a pas le pouvoir de trancher des questions politiques qui ne sont pas justiciables, et son bras chargé de l'exécution appartient à l'exécutif plutôt qu'à la branche judiciaire du gouvernement. Comme établi par la loi judiciaire de 1869, la Cour se compose normalement du juge en chef des États-Unis et de huit juges associés nommés par le président et confirmés par le Sénat. Les juges fondent leurs décisions sur leur interprétation à la fois de la doctrine juridique et de l'application des précédents des lois dans le passé. Dans la plupart des cas, l'interprétation de la loi est relativement claire et les juges décident à l'unanimité ; cependant, dans les affaires plus compliquées ou controversées, la Cour est souvent divisée. Dans le discours moderne, les juges de la Cour sont souvent classés comme ayant des philosophies conservatrices, modérées ou libérales du droit et de l'interprétation judiciaire. On suppose depuis longtemps que les votes des juges reflètent leur philosophie de prise de décision judiciaire ainsi que leurs tendances idéologiques, leurs attitudes personnelles, leurs valeurs, leurs philosophies politiques ou leurs préférences politiques. Un nombre croissant de recherches universitaires a confirmé cette compréhension, car les chercheurs ont constaté que les juges votent largement en accord avec leurs valeurs perçues. Les analystes ont utilisé diverses méthodes pour déduire le point de vue spécifique de chaque juge.
Réalisme idéologique/Réalisme idéologique :
Le réalisme idéologique était un mouvement artistique dans la Russie du 19e siècle, comprenant des groupes comme les Peredvizhniki. Le réalisme idéologique est aussi le nom d'un courant littéraire qui a atteint son apogée au 19e siècle. Cela ressemblait beaucoup au réalisme, mais le réalisme idéologique essayait de délivrer un message idéologique au lecteur, en plus de rester proche de la réalité. Parmi les écrivains célèbres que l'on peut qualifier de réalistes idéologiques, citons Charles Dickens et le poète néerlandais Jacob Cats.
Répression idéologique/Répression idéologique :
La répression idéologique fait référence à des activités énergiques contre des idéologies et des philosophies concurrentes. Alan Wolfe définit la répression idéologique comme "la tentative de manipuler la conscience des gens pour qu'ils acceptent l'idéologie dominante, et se méfient et refusent d'être émus par des idéologies concurrentes". Aux débuts de l'Union soviétique et dans d'autres pays, la répression idéologique a été menée par la répression politique des porteurs d'idéologies concurrentes. Les instruments de répression idéologique sont la propagande et la censure. À l'époque du «marxisme-léninisme» en Union soviétique - vers le début des années 1930 - les étudiants de cette école de pensée particulière recevaient des manuels qui encourageaient une façon particulière de penser (la façon marxiste) comme étant primordiale et la plus scientifique et la plus vraie. école de pensée. Par la répression idéologique et le contrôle de l'information produite, l'Union soviétique tentait de tenir à distance les révolutions sociales.
Répression idéologique_en_Union_soviétique/Répression idéologique en Union soviétique :
La répression idéologique en Union soviétique visait diverses visions du monde et les catégories de personnes correspondantes.
Ideological restrictions_on_naturalization_in_U.S._law/Restrictions idéologiques à la naturalisation dans la législation américaine :
Il existe depuis longtemps des restrictions idéologiques à la naturalisation dans la législation des États-Unis. Le nativisme et l'anti-anarchisme au tournant du XXe siècle, la peur rouge dans les années 1920 et de nouvelles craintes contre le communisme dans les années 1950 ont chacun façonné la loi américaine sur la nationalité. Bien que les exclusions idéologiques à l'entrée aient été en grande partie éliminées en 1990, les interdictions idéologiques découlant de chacune de ces périodes et antérieures existent toujours dans la loi américaine sur la naturalisation. Cette longue histoire a abouti à une loi sur la naturalisation qui exige que les candidats à la naturalisation soient "attachés aux principes de la Constitution des États-Unis" (une exigence qui existe depuis les premières lois américaines sur l'immigration) et leur interdit d'adhérer à plusieurs règles plus spécifiques. principes idéologiques tels que le totalitarisme, le communisme et l'anarchisme.
Idéologie/Idéologie :
Une idéologie est un ensemble de croyances ou de philosophies attribuées à une personne ou à un groupe de personnes, en particulier celles détenues pour des raisons qui ne sont pas purement épistémiques, dans lesquelles "les éléments pratiques sont aussi importants que les éléments théoriques". Autrefois appliqué principalement aux théories et politiques économiques, politiques ou religieuses, dans une tradition remontant à Karl Marx et Friedrich Engels, le terme est utilisé plus récemment comme principalement condamnatoire. Le terme a été inventé par Antoine Destutt de Tracy, un aristocrate français des Lumières et philosophe, qui l'a conçu en 1796 comme la "science des idées" pour développer un système rationnel d'idées pour s'opposer aux pulsions irrationnelles de la foule. En science politique, le terme est utilisé dans un sens descriptif pour désigner les systèmes de croyances politiques.
Idéologie (album)/Idéologie (album) :
Ideology est le premier album solo instrumental du musicien et compositeur américain David Harbour.
Idéologie et_appareils_idéologiques_d'État/Idéologie et appareils idéologiques d'État :
" Idéologie et appareils idéologiques d'État (Notes vers une enquête) " ( français : " Idéologie et appareils idéologiques d'État ( Notes pour une recherche ) ") est un essai du philosophe marxiste français Louis Althusser . Publié pour la première fois en 1970, il fait progresser la théorie de l'idéologie d'Althusser. Là où Karl Marx et Friedrich Engels posaient une théorie esquissée de l'idéologie comme un système de mensonges au service de la classe dirigeante, Althusser s'appuie sur les travaux de théoriciens ultérieurs tels qu'Antonio Gramsci, Sigmund Freud et Jacques Lacan pour proposer une redéfinition plus élaborée de la théorie. La théorie de l'idéologie d'Althusser est restée influente depuis sa rédaction.
Idéologie et_organisation_en_Chine_communiste/Idéologie et organisation en Chine communiste :
Idéologie et organisation en Chine communiste est un livre de 1966 du sociologue et sinologue américain Franz Schurmann qui propose une analyse sociologique de la révolution communiste chinoise. Il a d'abord été publié par University of California Press en 1966, puis en éditions élargies en 1968 et 1971. Schurmann a utilisé les outils sociologiques développés par Max Weber pour analyser la "conception dialectique de la société chinoise" de Mao Zedong et comment Mao a structuré son approche organisationnelle du Parti communiste chinois et du gouvernement. David Stafford, écrivant dans l'American Sociological Review, l'a qualifié de "quasi classique, largement reconnu comme savant et faisant autorité".
Idéologie du_Hezbollah/Idéologie du Hezbollah :
L'idéologie du Hezbollah a été résumée au radicalisme chiite. Le Hezbollah a été en grande partie formé avec l'aide des partisans de l'ayatollah Ruhollah Khomeini au début des années 1980 afin de propager la révolution islamique et suit une version distincte de l'idéologie islamique chiite (Valiyat al-faqih ou tutelle des juristes islamiques) développée par l'ayatollah Khomeini, leader de la "révolution islamique" en Iran.
Idéologie_du_Jihad_islamique_palestinien/Idéologie du Jihad islamique palestinien :
L'objectif principal du Jihad Islamique Palestinien (JIP) est de détruire l'Etat d'Israël. Le JIP cherche à atteindre cet objectif par l'action militaire. Leur objectif est informé par leur compréhension historique de la situation actuelle et leurs croyances religieuses et interprétations du Coran.
Idéologie du_Parti_communiste_chinois/Idéologie du Parti communiste chinois :
L'idéologie du Parti communiste chinois a subi des changements spectaculaires au fil des ans, en particulier sous la direction de Deng Xiaoping et sous la direction contemporaine de Xi Jinping.
Idéologie_du_Parti_communiste_de_l'Union_soviétique/Idéologie du Parti communiste de l'Union soviétique :
L'idéologie du Parti communiste de l'Union soviétique (PCUS) était le marxisme-léninisme bolchevique, une idéologie d'une économie dirigée centralisée avec un État à parti unique avant-gardiste pour réaliser la dictature du prolétariat. L'engagement idéologique de l'Union soviétique pour réaliser le communisme comprenait le développement du socialisme dans un seul pays et la coexistence pacifique avec les pays capitalistes tout en s'engageant dans l'anti-impérialisme pour défendre le prolétariat international, combattre le capitalisme et promouvoir les objectifs du communisme. L'idéologie d'État de l'Union soviétique - et donc le marxisme-léninisme - a dérivé et s'est développée à partir des théories, des politiques et de la pratique politique de Lénine et de Staline.
Idéologie de_la_Ligue_de_défense_anglaise/Idéologie de la Ligue de défense anglaise :
L'idéologie de la Ligue de défense anglaise comprend les croyances de la Ligue de défense anglaise, une organisation islamophobe d'extrême droite au Royaume-Uni. Les politologues ont identifié l'EDL comme existant à l'extrême droite du spectre politique gauche-droite. Certains universitaires ont utilisé les termes "extrémisme de droite", et "extrême droite" pour le caractériser, tandis que le sociologue Kevin Braouezec l'a décrit comme l'un des "nouveaux mouvements d'extrême droite". À divers égards, il ressemblait à d'autres groupes d'extrême droite, en particulier ceux qui ont émergé à travers l'Europe au début du XXIe siècle. Comme l'a noté Chris Allen, l'EDL n'est néanmoins « pas un produit direct du milieu traditionnel d'extrême droite » en Grande-Bretagne, différant des autres groupes par sa volonté d'atteindre les communautés que l'extrême droite discrimine historiquement, à savoir les juifs, les personnes de couleur et les personnes LGBT. Les criminologues James Treadwell et Jon Garland ont suggéré que l'EDL reflétait "à la fois une continuation et un écart par rapport à l'activité traditionnelle d'extrême droite", tandis que Paul Jackson - un historien de l'extrême droite - y faisait référence comme faisant partie de la "nouvelle extrême droite". droite », un mouvement qui se présente comme étant plus modéré que les anciens groupes d'extrême droite. Idéologiquement, l'EDL n'était pas tout à fait clair ; il n'avait pas de politiques, d'objectifs ou de manifestes spécifiques, ni d'avant-garde intellectuelle pour le diriger. Le politologue Julian Richards a suggéré que l'une des raisons pour lesquelles l'EDL devrait être classée comme d'extrême droite était le nombre de ses membres qui agissaient, contrairement à ce que le groupe a officiellement déclaré dans ses déclarations publiques. Il a observé qu '"il ne fait aucun doute qu'un nombre considérable de personnes ayant des sentiments fondamentaux d'extrême droite, y compris une aversion générale pour les étrangers et les minorités ethniques et une sympathie pour les mouvements et les idées nazis, se trouvent dans et autour de l'EDL". Dès ses débuts, des membres de partis politiques d'extrême droite comme le NF et le BNP ont assisté aux manifestations de l'EDL, tandis qu'une enquête de 2011 a révélé que plus de membres de l'EDL avaient l'intention de voter pour le BNP que pour tout autre parti. Bien que convenant que l'EDL était idéologiquement d'extrême droite, les politologues George Kassimeris et Leonie Jackson ont mis en garde contre le brouillage de "l'idéologie officielle" de l'EDL avec les opinions de ses partisans. L'EDL désavoue l'étiquette "d'extrême droite", tout comme le font de nombreux autres groupes au sein du mouvement « contre-djihad ». Sur son site Internet, l'EDL s'est décrite comme "apolitique, ne prenant aucune position sur la droite contre la gauche. Nous accueillons des membres de tous les horizons politiques, et avec des points de vue différents sur la politique étrangère, unis contre l'extrémisme islamique et son influence sur la vie britannique. Son matériel en ligne condamne néanmoins souvent les gauchistes, et les membres se plaignent régulièrement de "gauchistes stupides" qui ne sont pas d'accord avec les vues de l'EDL. Lors de l'examen des déclarations publiques de l'EDL, Jackson a mis en garde contre les prendre automatiquement au pied de la lettre ; comme il l'a noté, les groupes d'extrême droite présentent généralement des messages "de premier plan" pour la consommation publique qui cachent des opinions plus agressives qui sont exprimées en privé. L'EDL a également été qualifiée d'idéologique populiste en raison de ses prétentions à représenter les "gens ordinaires". contre les élites libérales qu'il accuse de contrôler le pays. Les recherches suggèrent que de nombreux partisans de l'EDL nourrissaient plus de haine pour les politiciens traditionnels que pour les musulmans. Après son travail de terrain avec le groupe, l'ethnographe Hilary Pilkington a suggéré que plutôt que de les qualifier d'"extrême droite", l'EDL serait mieux classée comme faisant partie de la "droite radicale populiste", un terme développé plus tôt par le politologue Cas Mude. Sur la base de leurs recherches parmi les membres de l'EDL, Simon Winlow, Steve Hall et James Treadwell ont soutenu que l'EDL devrait également être considérée "sans équivoque, [comme] un mouvement politique de la classe ouvrière" en raison de la composition de ses membres. En outre, ils ont observé qu'il s'agissait "d'un groupe politique marginal coupé à la dérive de la politique dominante".
Idéologie de_la_révolution_iranienne/Idéologie de la révolution iranienne :
L'idéologie de la révolution iranienne a été qualifiée de «combinaison complexe» de panislamisme, de populisme politique et de «radicalisme religieux» chiite islamique. La révolution iranienne s'exprime dans le langage de l'Islam, c'est-à-dire comme un mouvement démocratique avec une direction religieuse, une critique religieusement formulée de l'ancien ordre et des plans religieux exprimés pour le nouveau. Les révolutionnaires musulmans considèrent la naissance de l'islam comme leur modèle et se considèrent comme engagés dans une lutte contre le paganisme, l'oppression et l'empire. La plus importante des diverses interprétations idéologiques de l'islam au sein de la grande alliance qui a conduit à la révolution de 1979 était peut-être le quiétisme clérical traditionnel, le khomeinisme, l'idéologie de gauche islamique d'Ali Shariati et l'islam libéral-démocrate de Mehdi Bazargan. Moins puissants étaient les groupes de guérilla socialistes de variantes islamiques et laïques, et le constitutionnalisme laïc sous des formes socialistes et nationalistes. a été qualifiée de "revendication essentielle mais large" des révolutionnaires. Les révolutionnaires se sont insurgés contre la corruption, l'extravagance et la nature autocratique du régime Pahlavi; des politiques qui aidaient les riches aux dépens des pauvres ; et la domination/exploitation économique et culturelle de l'Iran par des étrangers non musulmans - en particulier des Américains. ou une ivresse qui a éloigné les musulmans de leurs racines et de leur identité. Ali Shariati a influencé de nombreux jeunes Iraniens avec son interprétation de l'islam comme le seul véritable moyen de réveiller les opprimés et de libérer le tiers monde du colonialisme et du néo-colonialisme.
Idéologie de_l'État_islamique/Idéologie de l'État islamique :
L'idéologie de l'État islamique (IS, également connu sous le nom d'ISIS, ISIL ou Daech), parfois appelée étatisme islamique, a été décrite comme étant un hybride du salafisme, du djihadisme salafiste, du fondamentalisme islamiste sunnite, du wahhabisme et du qutbisme. Par le biais de sa déclaration officielle de croyances publiée à l'origine par son premier dirigeant Abou Omar al-Baghdadi en 2007 et mise à jour par la suite depuis juin 2014, l'EI a défini son credo comme « une voie médiane entre les extrémistes kharijites et les laxistes murji'ites » : 38 Important les doctrines de l'EIIL incluent sa conviction qu'il représente la restauration du califat de l'islam primitif et que tous les musulmans sont tenus de lui prêter allégeance ; qu'un Islam « souillé » doit être purgé de l'apostasie, souvent avec des meurtres sectaires sanglants, que le Jour final du Jugement par Dieu est proche et suivra la défaite de l'armée de « Rome » par l'EI ; qu'un strict respect des préceptes "établis par le prophète Mahomet et ses premiers disciples" est nécessaire, dépassant même celui des autres groupes salafistes-djihadistes.
Idéologie du_Front_national_(Royaume-Uni)/Idéologie du Front national (Royaume-Uni) :
L'idéologie du Front national comprend les croyances du Front national, un parti politique d'extrême droite au Royaume-Uni. Ces croyances, y compris le nationalisme, le racisme et l'opposition au marxisme, ont été comparées au fascisme, bien que le parti ait rejeté le terme comme une description de sa position politique.

Aucun commentaire:

Enregistrer un commentaire

Jung Kuo-t'uan

Wikipédia : À propos/Wikipédia : À propos : Wikipédia est une encyclopédie en ligne gratuite que n'importe qui peut modifier de bon...