Spelling suggestions: "subject:"réseaux sociaux."" "subject:"éseaux sociaux.""
161 |
Enhancing privacy protection in social network systems through decentralization and policy conflict management / Amélioration de la protection de la vie privée dans les systèmes de réseaux sociaux par la décentralisation et la gestion des conflits de politiquesPaiva Melo Marin, Regina 07 September 2015 (has links)
Le partage d'informations dans les systèmes de réseaux sociaux (SRS) suscite des inquiétudes concernant de possibles abus impactant la vie privée. La possibilité pour les utilisateurs de contrôler les informations qu'ils partagent avec le fournisseur de SRS et avec les autres utilisateurs peut être améliorée par la décentralisation des données personnelles et par une gestion appropriée des conflits entre politiques. Prenant son inspiration dans l'approche de décentralisation, la première contribution de cette thèse est la proposition de propriétés relevant de la conception du SRS et impactant la vie privée lorsqu'elles sont considérées par rapport à une gradation de la décentralisation. Ces propriétés ont été organises dans une grille d'analyse multicritères conçue pour analyser et comparer les SRS. L'application de la théorie des treillis à cette grille permet d'évaluer, de classifier et de visualiser différents SRS dans une hiérarchie partielle. Alors que la décentralisation résoudre des problèmes impliquant le fournisseur de SRS, les politiques de vie privée jouent un rôle majeur dans la protection contre les accès non autorisés par d'autres utilisateurs. La seconde contribution de cette thèse consiste en l'introduction du concept d'équité dans le contexte de la gestion des conflits entre politiques. Un algorithme conçu pour maintenir l'équité entre les utilisateurs de SRS est introduit pour résoudre les conflits pouvant survenir entre les politiques de plusieurs utilisateurs, évitant que certains puissent gagner un avantage sur d'autres. L'évaluation montre que l'approche introduite dans cette thèse conduit à de meilleurs résultats que les stratégies classiques de résolution de conflits, réduisant ainsi les iniquités existantes en termes d'application des politiques. / In Social Network Systems (SNSs), the sharing of information leads to many privacy concerns about potential abuses of personal information. Users’ control over information shared with the SNS provider and with other users could be improved in SNSs through the decentralization of personal data, and the proper management of policy conflicts. Inspired by the decentralization approach, the firrst contribution of this thesis is the proposal of SNS design properties relevant to privacy when considered along a gradation of decentralization. These properties are organized in a multi-criteria analysis grid, designed to analyze and compare SNSs. The application of a lattice structure on this grid allows to evaluate, classify and visualize different SNSs within a partial hierarchy. While decentralization solves issues involving the SNS provider, privacy policies play a leading role in the protection of unauthorized data access from other users. The second contribution of this thesis consists in the introduction of the concept of equity in the context of policy conflict management. An algorithm to maintain equity between users in SNSs is introduced to solve conflicts that may arise between the privacy policies of several users, avoiding that some users take advantage over others. The evaluation shows that the equity approach introduced in this thesis leads to better results than classical conflict resolution strategies, reducing existing inequities in terms of policy enforcement.
|
162 |
Les jeunes diplômés et les réseaux sociaux professionnels : la recherche d'emploi à l'ère numérique / Young graduated and social networks : seeking for a job at the numerical eraPovéda, Arnaud 23 October 2015 (has links)
Résume de thèse non disponible / No summary
|
163 |
Pour une redéfinition du phonème: analyse socio-écolinguistique du phonème français r. Le cas des immigrés francophones du Cameroun en Afrique du SudYemdam Nguetchom, Marie Louise Liliane 15 May 2007 (has links)
La langue française, comme toutes les autres langues du monde, connaît une évolution remarquable aussi bien en France qu’ailleurs ; évolution que les Sociolinguistes africains ont très souvent considérée comme une forme de dialectalisation de la part des locuteurs. Or, l’analyse socio-écolinguistique, qui embrasse l’ensemble des activités liées au langage en s’intéressant, non seulement à la langue et ses rapports avec la société et l’environnement linguistique, mais aussi au discours produit dans la communication sociale, intègre les pratiques effectives du langage qui font de la langue un acte circonstanciel et social dépendant des aspirations, perspectives et exigences du sujet parlant. Avec l’exemple des pratiques du fameux phonème français r, force est de noter qu’il existe bel et bien des normes endogènes du français, mais qu’autour de ces pratiques endogènes, se cache une histoire inéluctable que le socio-écolinguiste doit décoder ; d’où la problématique de la norme linguistique et l’idée d’une re-définition du phonème français. Cette recherche, plus particulièrement consacrée à l’analyse socio-écolinguistique du concept de changement linguistique, part des bases normatives du phonème r et de ses différents usages par les Camerounais du Cameroun et d’Afrique du Sud pour montrer l’interaction des structures linguistiques, sociales et environnementales impliquées dans ce processus. Elle aboutit à la conclusion selon laquelle la notion de phonème n’existe qu’à travers les usages du locuteur ; pratiques linguistiques qui doivent être situées dans leur environnement. / Dissertation (MA (French))--University of Pretoria, 2007. / Modern European Languages / unrestricted
|
164 |
Communication de conflictualité et mouvements activistes sur Internet (2006-2011) / Conflictual communication and activism on Internet (2006 – 2011)Bloch, Emmanuel 12 December 2016 (has links)
Internet et en particulier les réseaux sociaux numériques (RSN) sont devenus en quelques années des lieux privilégiés de l’activisme. Pétitions, détournements, « bad buzz », blogs polémiques, etc s’affirment désormais comme des moyens d’expressions récurrents de controverses entre institutions – entreprises, organisations, etc – et contradicteurs. Cependant, si les causes de ces oppositions sont extrêmement variables, les modalités de la conflictualité ne suivraient-elle pas des processus similaires ? Cette thèse, dans sa première partie, évoque l’évolution de l’activisme au prisme des nouvelles technologies et de l’émergence des RSN. Puis, à partir de l’étude de stratégies militaires et, en particulier, des conflits dits « asymétriques », la deuxième partie est consacrée à l’identification de caractéristiques susceptibles de modéliser ces nouvelles approches conflictuelles développées sur les RSN. Enfin, la troisième partie, dans une démarche empirique et descriptive permet d’évaluer la pertinence de ce modèle à partir d’un matériel de recherche composé à la fois d’entretiens avec des professionnels et de l’analyse de données issues de trois cas de crises sur internet ayant opposé activistes et entreprises. Ce travail de recherche permet de constater que cette doctrine asymétrique fournit un cadre de décryptage original des mouvements activistes sur internet éclairant notamment plus distinctement la dynamique des enjeux majeurs de la conflictualité, à savoir la quête permanente d’une légitimité de l’action vis-à-vis des parties prenantes. / Within a few years, internet, and particularly social media, has turned to be a center place for activism. Petitions, brandjacking, bad buzz, controversial blogs, etc have become common means of opposition between institutions – mostly companies and business organizations – and their opponents. However, if the causes of controversies are extremely diverse, would it be possible to identify common process patterns followed by activists among recent controversies developed on internet? This thesis, in its first part, studies the evolution of activism behaviors and their evolution in linked with the rising of internet and social networks. Then, on a second part, from the identification of specific characteristics of the asymmetric warfare doctrine, we propose a new model to study these controversies and activist behaviors developed on internet. Lastly, the third part of this thesis is dedicated to the the assessment of the validity of this model through an empirical and descriptive approach made up from interviews with professional and analysis of three major internet crisis opposing companies and activists.Through this research, it appears that this “asymmetric communication” model proved to be, in these cases, a comprehensive framework. It particularly makes sense of the key stakes of the controversy: the permanent quest for demonstrating its legitimacy towards key stake holders.
|
165 |
L'expressivité de l'intime sur les dispositifs du web : processus de la subjectivité et machinations contemporaines / Expressivity of the Intimate on Web devices : Subjectivity processes and contemporary machinationsLemeilleur, Sandra 22 June 2016 (has links)
L’expressivité de l’intime dans le Web prend trois formes : normée, cachée/montrée et échappée. Chacune a une fonction spécifique, celle de répondre aux injonctions des dispositifs de pouvoir, celle de gérer les liens affectifs et celle qui nous est toujours inconnue. La contextualisation de nos modes d’existence tant dans les rapports au public et au privé que dans la vie professionnelle, fait émerger le passage d’une société réflexive à une société expressive où le sensuel se distingue clairement du sexuel et l’intime de l’intimité. Ces clivages façonnent l’expressivité de l’intime. Il devient un concept interstitiel. Il lie en son sein intériorité la plus profonde et sa forme théâtralisée afin de permettre que s’établisse le lien à l’autre dans des jeux de caché-montré et d’échappé. L’intime à lire sur Facebook ou sur les sites de rencontres fonctionne comme une norme d’échange dans des jeux de dons et de contre-dons : « Si je suis capable de jouer à l’intime et si toi, aussi, tu en es capable, nous pouvons être plus proches. » L’échange de banalités ou le partage des mythes de l’amour sont au service de ce jeu. L’usage du fake, de l’humour et du supposé secret sont des stratégies qui indiquent qu’une maîtrise des enjeux de l’intime est à l’œuvre. Par ailleurs, le corps virtualisé devient un corps spectral, ancillaire de la production de subjectivité répondant à la quête sans fin d’un Corps sans Organes. La diffusion d’une photo de corps sur le Web fait la preuve de son existence et de son unité. Si bien qu’il ne disparaît pas dans le Web car c’est la chair qui s’absente. Cette perte serait l’origine de l’expressivité de l’intime dans sur les réseaux pour la compenser. Chair de mots contre chair de corps. Ce processus communicationnel devient relationnel et poursuit le flux de la production de subjectivité. Souvent limitée dans ses capacités d’énonciation par le danger de la normalisation de l’intime, cette production paraît inopérante car les agencements de désirs semblent, dans ces sites, préfabriqués. Ce moule diffusé, n’empêche aucunement la subjectivité de produire de nouveaux agencements qui seront à leur tour repris par les dispositifs. La subjectivité de plus en plus oppressée jusque dans l’intime trouve de nouvelles voix à sa resingularisation. Il existe alors des liens entre progrès des sociétés démocratiques et développement de défenses perverses utilisant l’intime comme monnaie d’échange et moins comme un gage d’intériorité. / The expressivity of the intimate on the Web takes three forms: normalized, hidden/shown and escaped. Each has a specific function, to answer to injunctions of power devices, to manage emotional bonds and a function that is still unknown. Contextualizing our ways of existence whether in our relations with the public and private spheres or in our professional life, reveals that we have moved from a reflexive society to an expressive society where the sensual is distinguished from the sexual and the intimate from intimacy. Theses divides shape the expressivity of the intimate. It becomes a gap concept. It brings together within itself the deepest interiority and its dramatized form in order to allow the establishment of relationships with others through hidden/shown and escaped games. Intimate statements on Facebook or dating sites operate like an exchange norm in games of gifts and counter-gifts. "If I am able to play the intimate game and you are too, we can become closer." The exchange of trivialities or the sharing of love-related myths serve this game. Uses of fakes, humor and supposed secrets are strategies that indicate that a knowledge of intimate issues is at work in the building of links. Furthermore, the virtualized body becomes spectral, an ancillary body at the service of the production of subjectivity which responds to the endless quest of a body-without-organs. The diffusion of a picture of a body online proves its existence and unity. So, it doesn’t disappear in the Web because, as flesh itself is absent from it. This loss could be the origin of the expressiveness of intimacy on the Web as a compensation. The Flesh of words against bodily flesh. This communicational process becomes relational and continues the flow of subjectivity production. Usually limited in its capacities of enunciation by the danger of normalizing the intimate, the production of subjectivity seems ineffective because desire arrangement appear as prefabricated on these Websites. The diffusion of this prototype doesn’t prevent subjectivity from producing new arrangements that will in turn be re-used by devices in the future. Subjectivity is increasingly oppressed even in the intimate but finds new voices for its resingularisation. There then exist relationships between the progress of democratic societies and perverse defenses using the intimate more as a bargaining chip than as a token of interiority.
|
166 |
Distributed data management with access control : social Networks and Data of the Web / Gestion de Données Distribuées avec Contrôle d’Accès : réseaux sociaux et données du WebGalland, Alban 28 September 2011 (has links)
La masse d’information disponible sur leWeb s’accroit rapidement, sous l’afflux de données en provenance des utilisateurs et des compagnies. Ces données qu’ils souhaitent partager de façon controllée sur le réseau et quisont réparties sur de nombreuses machines et systèmes différents, ne sont rapidement plus gérables directement par des moyens humains. Nous introduisons WebdamExchange, un nouveau modèle de bases de connaissancesdistribuées, qui comprend des assertions au sujet des données, du contrôle d’accés et de la distribution. Ces assertions peuvent être échangées avec d’autres pairs, répliquées, interrogées et mises à jour, en gardant la trace de leur origine. La base de connaissance permet aussi de guider de façon automatique sa propre gestion. WebdamExchange est basé surWebdamLog, un nouveau langage de règles pour la gestion de données distribuées, qui associe formellement les règles déductives de Datalog avec négation et les règles actives de Datalog::. WebdamLog met l’accent sur la dynamicité et les interactions, caractéristiques du Web 2.0. Ce modèle procure à la fois un langage expressif pour la spécification de systèmes distribués complexes et un cadre formel pour l’étude de propriétés fondamentales de la distribution. Nous présentons aussi une implémentation de notre base de connaissance. Nous pensons que ces contributions formentune fondation solide pour surmonter les problèmes de gestion de données du Web, en particulier dans le cadre du contrôle d’accès. / The amount of information on the Web is spreading very rapidly. Users as well as companies bring data to the network and are willing to share with others. They quickly reach a situation where their information is hosted on many machines they own and on a large number of autonomous systems where they have accounts. Management of all this information is rapidly becoming beyond human expertise. We introduce WebdamExchange, a novel distributed knowledge-base model that includes logical statements for specifying information, access control, secrets, distribution, and knowledge about other peers. These statements can be communicated, replicated, queried, and updated, while keeping track of time and provenance. The resulting knowledge guides distributed data management. WebdamExchange model is based on WebdamLog, a new rule-based language for distributed data management that combines in a formal setting deductiverules as in Datalog with negation, (to specify intensional data) and active rules as in Datalog:: (for updates and communications). The model provides a novel setting with a strong emphasis on dynamicity and interactions(in a Web 2.0 style). Because the model is powerful, it provides a clean basis for the specification of complex distributed applications. Because it is simple, it provides a formal framework for studying many facets of the problem such as distribution, concurrency, and expressivity in the context of distributed autonomous peers. We also discuss an implementation of a proof-of-concept system that handles all the components of the knowledge base and experiments with a lighter system designed for smartphones. We believe that these contributions are a good foundation to overcome theproblems of Web data management, in particular with respect to access control.
|
167 |
Sur certains problèmes de diffusion et de connexité dans le modèle de configuration / On some diffusion and spanning problems in configuration modelGaurav, Kumar 18 November 2016 (has links)
Un certain nombre de systèmes dans le monde réel, comprenant des agents interagissant, peut être utilement modélisé par des graphes, où les agents sont représentés par les sommets du graphe et les interactions par les arêtes. De tels systèmes peuvent être aussi divers et complexes que les réseaux sociaux (traditionnels ou virtuels), les réseaux d'interaction protéine-protéine, internet, réseaux de transport et les réseaux de prêts interbancaires. Une question importante qui se pose dans l'étude de ces réseaux est: dans quelle mesure, les statistiques locales d'un réseau déterminent sa topologie globale. Ce problème peut être approché par la construction d'un graphe aléatoire contraint d'avoir les mêmes statistiques locales que celles observées dans le graphe d'intérêt. Le modèle de configuration est un tel modèle de graphe aléatoire conçu de telle sorte qu'un sommet uniformément choisi présente une distribution de degré donnée. Il fournit le cadre sous-jacent à cette thèse. En premier lieu nous considérons un problème de propagation de l'influence sur le modèle de configuration, où chaque sommet peut être influencé par l'un de ses voisins, mais à son tour, il ne peut influencer qu'un sous-ensemble aléatoire de ses voisins. Notre modèle étendu est décrit par le degré total du sommet typique et le nombre de voisins il est capable d'influencer. Nous donnons une condition stricte sur la distribution conjointe de ces deux degrés, qui permet à l'influence de parvenir, avec une forte probabilité, à un ensemble non négligeable de sommets, essentiellement unique, appelé la composante géante influencée, à condition que le sommet de la source soit choisi à partir d'un ensemble de bons pionniers. Nous évaluons explicitement la taille relative asymptotique de la composant géante influencée, ainsi que de l'ensemble des bons pionniers, à condition qu'ils soient non-négligeable. Notre preuve utilise l'exploration conjointe du modèle de configuration et de la propagation de l'influence jusqu'au moment où une grande partie est influencée, une technique introduite dans Janson et Luczak (2008). Notre modèle peut être vu comme une généralisation de la percolation classique par arêtes ou par sites sur le modèle de configuration, avec la différence résultant de la conductivité orientée des arêtes dans notre modèle. Nous illustrons ces résultats en utilisant quelques exemples, en particulier, motivés par le marketing viral - un phénomène connu dans le contexte des réseaux sociaux… / A number of real-world systems consisting of interacting agents can be usefully modelled by graphs, where the agents are represented by the vertices of the graph and the interactions by the edges. Such systems can be as diverse and complex as social networks (traditional or online), protein-protein interaction networks, internet, transport network and inter-bank loan networks. One important question that arises in the study of these networks is: to what extent, the local statistics of a network determine its global topology. This problem can be approached by constructing a random graph constrained to have some of the same local statistics as those observed in the graph of interest. One such random graph model is configuration model, which is constructed in such a way that a uniformly chosen vertex has a given degree distribution. This is the random graph which provides the underlying framework for this thesis. As our first problem, we consider propagation of influence on configuration model, where each vertex can be influenced by any of its neighbours but in its turn, it can only influence a random subset of its neighbours. Our (enhanced) model is described by the total degree of the typical vertex and the number of neighbours it is able to influence. We give a tight condition, involving the joint distribution of these two degrees, which allows with high probability the influence to reach an essentially unique non-negligible set of the vertices, called a big influenced component, provided that the source vertex is chosen from a set of good pioneers. We explicitly evaluate the asymptotic relative size of the influenced component as well as of the set of good pioneers, provided it is non-negligible. Our proof uses the joint exploration of the configuration model and the propagation of the influence up to the time when a big influenced component is completed, a technique introduced in Janson and Luczak (2008). Our model can be seen as a generalization of the classical Bond and Node percolation on configuration model, with the difference stemming from the oriented conductivity of edges in our model. We illustrate these results using a few examples which are interesting from either theoretical or real-world perspective. The examples are, in particular, motivated by the viral marketing phenomenon in the context of social networks...
|
168 |
Détection d'opinions, d'acteurs-clés et de communautés thématiques dans les médias sociaux / Detection of opinions, key-actors and thematic communities in online social mediaGadek, Guillaume 22 November 2018 (has links)
Les réseaux sociaux numériques ont pris une place prépondérante dans l'espace informationnel, et sont souvent utilisés pour la publicité, le suivi de réputation, la propagande et même la manipulation, que ce soit par des individus, des entreprises ou des états. Alors que la quantité d'information rend difficile son exploitation par des humains, le besoin reste entier d'analyser un réseau social numérique : il faut dégager des tendances à partir des messages postés dont notamment les opinions échangées, qualifier les comportements des utilisateurs, et identifier les structures sociales émergentes.Pour résoudre ce problème, nous proposons un système d'analyse en trois niveaux. Tout d'abord, l'analyse du message vise à en déterminer l'opinion. Ensuite, la caractérisation et l'évaluation des comptes utilisateurs est réalisée grâce à une étape de profilage comportemental et à l'étude de leur importance et de leur position dans des graphes sociaux, dans lesquels nous combinons les mesures topologiques d'importance des noeuds dans un graphe avec les statistiques d'engagement, par exemple en nombre d'abonnés. Enfin, le système procède à la détection et à l'évaluation de communautés d'utilisateurs, pour lesquelles nous introduisons des scores de cohésion thématique qui complètent les mesures topologiques classiques de qualité structurelle des communautés détectées. Nous appliquons ce système d'analyse sur deux corpus provenant de deux médias sociaux différents : le premier est constitué de messages publiés sur Twitter, représentant toutes les activités réalisées par 5 000 comptes liés entre eux sur une longue période. Le second provient d'un réseau social basé sur TOR, nommé Galaxy2. Nous évaluons la pertinence de notre système sur ces deux jeux de données, montrant la complémentarité des outils de caractérisation des comptes utilisateurs (influence, comportement, rôle) et des communautés de comptes (force d'interaction, cohésion thématique), qui enrichissent l'exploitation du graphe social par les éléments issus des contenus textuels échangés. / Online Social Networks have taken a huge place in the informational space and are often used for advertising, e-reputation, propaganda, or even manipulation, either by individuals, companies or states. The amount of information makes difficult the human exploitation, while the need for social network analysis remains unsatisfied: trends must be extracted from the posted messages, the user behaviours must be characterised, and the social structure must be identified. To tackle this problem, we propose a system providing analysis tools on three levels. First, the message analysis aims to determine the opinions they bear. Then, the characterisation and evaluation of user accounts is performed thanks to the union of a behavioural profiling method, the study of node importance and position in social graphs and engagement and influence measures. Finally the step of user community detection and evaluation is accomplished. For this last challenge, we introduce thematic cohesion scores, completing the topological, graph-based measures for group quality. This system is then applied on two corpora, extracted from two different online social media. The first is constituted of messages published on Twitter, gathering every activity performed by a set of 5,000 accounts on a long period. The second stems from a ToR-based social network, named Galaxy2, and includes every public action performed on the platform during its uptime. We evaluate the relevance of our system on these two datasets, showing the complementarity of user account characterisation tools (influence, behaviour and role), and user account communities (interaction strength, thematic cohesion), enriching the social graph exploitation with textual content elements.
|
169 |
Une approche de détection des communautés d'intérêt dans les réseaux sociaux : application à la génération d'IHM personnalisées / An approach to detect communities of interest in social networks : application to the generation of customized HCIChouchani, Nadia 07 December 2018 (has links)
De nos jours, les Réseaux Sociaux sont omniprésents dans tous les aspects de la vie. Une fonctionnalité fondamentale de ces réseaux est la connexion entre les utilisateurs. Ces derniers sont engagés progressivement à contribuer en ajoutant leurs propres contenus. Donc, les Réseaux Sociaux intègrent également les créations des utilisateurs ; ce qui incite à revisiter les méthodes de leur analyse. Ce domaine a conduit désormais à de nombreux travaux de recherche ces dernières années. L’un des problèmes principaux est la détection des communautés. Les travaux de recherche présentés dans ce mémoire se positionnent dans les thématiques de l’analyse sémantique des Réseaux Sociaux et de la génération des applications interactives personnalisées. Cette thèse propose une approche pour la détection des communautés d’intérêt dans les Réseaux Sociaux. Cette approche modélise les données sociales sous forme d’un profil utilisateur social représenté par un ontologie. Elle met en oeuvre une méthode pour l’Analyse des Sentiments basées sur les phénomènes de l’influence sociale et d’Homophilie. Les communautés détectées sont exploitées dans la génération d’applications interactives personnalisées. Cette génération est basée sur une approche de type MDA, indépendante du domaine d’application. De surcroît, cet ouvrage fait état d’une évaluation de nos propositions sur des données issues de Réseaux Sociaux réels. / Nowadays, Social Networks are ubiquitous in all aspects of life. A fundamental feature of these networks is the connection between users. These are gradually engaged to contribute by adding their own content. So Social Networks also integrate user creations ; which encourages researchers to revisit the methods of their analysis. This field has now led to a great deal of research in recent years. One of the main problems is the detection of communities. The research presented in this thesis is positioned in the themes of the semantic analysis of Social Networks and the generation of personalized interactive applications. This thesis proposes an approach for the detection of communities of interest in Social Networks. This approach models social data in the form of a social user profile represented by an ontology. It implements a method for the Sentiment Analysis based on the phenomena of social influence and homophily. The detected communities are exploited in the generation of personalized interactive applications. This generation is based on an approach of type MDA, independent of the application domain. In addition, this manuscript reports an evaluation of our proposals on data from Real Social Networks.
|
170 |
L'expérience d'utilisation d'Internet et des réseaux sociaux des mères d'enfants d'âge préscolaireRocheleau, Kim January 2020 (has links) (PDF)
No description available.
|
Page generated in 0.0628 seconds