Academic literature on the topic 'Identité numérique – Utilisation'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Identité numérique – Utilisation.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Identité numérique – Utilisation":

1

Valjavec, Emmanuel. "Internet, un nouvel espace de liberté sous surveillance." Études Tome 418, no. 3 (March 1, 2013): 317–27. http://dx.doi.org/10.3917/etu.4183.0317.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Résumé Fondé sur des valeurs démocratiques, le web a pris de court les premiers despotes les plus déconnectés, même si les suivants se le sont rapidement réappropriés. Il peut offrir un potentiel d’émancipation pour tous mais cela exige l’intégrité de l’information numérique personnelle, prélude à une véritable identité numérique. Sans quoi les abus, depuis l’intrusion dans la vie privée jusqu’à l’usurpation d’identité, domineront son utilisation.
2

Galindo, Luis, and Jean-François Cerisier. "A new way of seeing collaboration in the process of designing interactive digital educational artifacts." Design d'oeuvres interactives & méthodologies de conception 7, no. 3 (March 11, 2019). http://dx.doi.org/10.25965/interfaces-numeriques.3592.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les groupes de conception doivent être créatifs et inventifs. La performance d'un groupe de conception inventif est essentiellement mesurée en fonction de trois facteurs : le nombre total de contributions (idées), l'égalité du taux de contribution et l'exploration de nouvelles idées. Les technologies numériques remettent en question les utilisations, la forme, la conception et les interactions des artefacts d'apprentissage numériques. Nous avons identifié que dans l'écosystème éducatif, il y a un manque d'inventivité lors de la conception des versions numériques des artefacts d'apprentissage. Nous proposons un nouveau modèle d'interactions collaboratives qui favoriserait le niveau d'inventivité dans le processus de conception des artefacts d'apprentissage numériques. Pour tester notre hypothèse, nous avons choisi le manuel scolaire numérique comme un artefact d'apprentissage numérique, car il peut être décrit comme une simple numérisation de manuels imprimés, avec un manque considérable d'inventivité. Nous avons conçu une étude expérimentale, formant six groupes de conception hétérogènes composés de tous les acteurs de l'écosystème éducatif. Ainsi, nous avons tracé et quantifié toutes les interactions en ligne entre les participants de chaque groupe de conception. Nous avons constaté que 1) les interactions collaboratives dans le processus de conception des artefacts d'apprentissage améliorent significativement la qualité de la circulation des idées par rapport aux groupes de conception coopératives qui ont divisé le travail et 2) une corrélation positive entre le coefficient de collaboration de chaque groupe de conception et l’inventivité de son prototype conçu. Ces résultats suggèrent que le modèle d'interactions collaboratives peut créer un équilibre entre l'espace individuel d'une personne et l'espace collectif du groupe de conception, facilitant les interactions collaboratives au sein du groupe et favorisant ainsi l'inventivité.
3

Profizi, Alexandra. "Les médiamorphoses de Chloé Delaume." Nouvelle Revue Synergies Canada, no. 12 (March 5, 2020). http://dx.doi.org/10.21083/nrsc.vi12.4842.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Chloé Delaume se pose en « personnage de fiction pire que les autres » car elle refuse de s’incarner dans un livre, prenant, au gré de ses médiamorphoses, différentes enveloppes corporelles et textuelles, présentées comme autant d’hôtes successifs. Entre expérimentations sur le texte et sur elle-même, et distorsion des réalités tangibles et virtuelles, tous les moyens, et surtout tous les médias, sont nécessaires pour atteindre la mission qu’elle attribue à son écriture : modifier le réel. Comment la parole se développe-t-elle à travers cette démultiplication de supports médiatiques et diégétiques autour du récit de soi? À partir de plusieurs de ses œuvres autofictionnelles ainsi que de son utilisation des ressources numériques, il s'agit de voir si l’écriture de Chloé Delaume, qui joue à parcourir les possibilités médiatiques de son époque, peut nous éclairer sur son projet de réappropriation de l'identité. Mots clés: Chloé Delaume, autofiction, médiamorphose, transmédia, Corpus Simsi Références Cornelio, Dawn M. « De Nathalie Dalain à Chloé Delaume : qui est qui? » S’écrire Chloé Delaume. Komodo 21, 6, 2017. http://komodo21.fr/de-nathalie-dalain-a-chloe-delaume/ —. « Fragmentation des corps et des identités chez Chloé Delaume. » @nalyses. Revue de critique et de théorie littéraire, 11.1 (hiver 2016) : 135-159. Delaume, Chloé. Corpus Simsi. Léo Scheer, 2003. —. J’habite dans la télévision. Gallimard, 2006. —. La Nuit je suis Buffy Summers. Éditions è®e, 2007. —. Transhumances. Éditions è®e, 2007. —. « S’écrire mode d’emploi ». Colloque de Cerisy sur l’autofiction, publie.net, 2008. —. Dans ma maison sous terre. Seuil, 2009. —. Au commencement était l’adverbe. Joca Seria, 2010. —. Une femme avec personne dedans. Seuil, 2012. —. Alienare. Seuil, 2015. —. Les sorcières de la République. Seuil, 2016. —. La Contribution. Court métrage réalisé dans le cadre de la Collection « ÉCRIRE POUR » de Canal+, 2014. —. Site web, http://chloedelaume.net/. Findler, Roger F. Mediamorphosis: Understanding New Media. Pine Forge Press, 1997. Gervais, Bertrand, et Alexandra Saemmer (dir.). « Esthétiques numériques, textes, structures, figures. » Protée, vol. 39, n°1, printemps 2011, p. 9-22. Heudin, Jean-Claude. Robots et Avatars. Odile Jacob, 2009. Jouve, Vincent. L'effet-personnage dans le roman. PUF, 1998. Piva, Marika. « Formes kaléidoscopiques : l’hybridité chez Chloé Delaume », Babel, 33, 2016, pp. 139-159. Smudits, Alfred. Mediamorphosen des Kulturschaffens (Musik und Gesellschaft). Braumüller, 2002. Todorov, Tzvetan. Mikhaïl Bakhtine. Le principe dialogique. Seuil, 1981.

Dissertations / Theses on the topic "Identité numérique – Utilisation":

1

Mauger, Clémence. "Optimisation de l'utilité des données lors d'un processus de k-anonymisation." Electronic Thesis or Diss., Amiens, 2021. http://www.theses.fr/2021AMIE0076.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Pour donner des garanties de protection de la vie privée aux bases de données anonymisées, des modèles d'anonymisation ont vu le jour ces dernières décennies. Parmi ceux-ci, on peut citer la k-anonymité, la l-diversité, la t-proximité ou encore la confidentialité différentielle. Dans cette thèse, je me suis intéressée au modèle de k-anonymité à travers une analyse approfondie des manières de produire des bases remplissant ces critères de confidentialité tout en optimisant l'utilité des données. Partant d'une base de données, on peut en effet construire plusieurs versions k-anonymes de cette base. Certaines de ces versions k-anonymes comportent moins de modifications des données que les autres et maintiennent ainsi une meilleure utilité des données lors de leur publication. Mes travaux proposent une étude de l'optimisation de l'utilité des données lors du processus de k-anonymisation d'une base. Dans un premier temps, j'ai étudié des métriques de perte d'information permettant d'estimer la quantité d'information perdue dans une table lors d'un processus de k-anonymisation. Les métriques ont été utilisées dans un algorithme de k-anonymisation pour guider les fusions de classes d'équivalence menant à la production d'une table k-anonyme. J'ai tâché de dégager de cette étude des caractéristiques dans les définitions des métriques de perte d'information permettant de produire des tables k-anonymes de bonne qualité au regard de plusieurs critères. Dans un second temps, je me suis intéressée à la répartition des données sensibles dans les tables k-anonymes grâce aux modèles de l-diversité et de t-proximité. Plus précisément, j'ai proposé des stratégies d'optimisation mêlant métrique de perte d'information, l-diversité et t-proximité à utiliser dans un algorithme de k-anonymisation. L'objectif a été de maintenir de bons niveaux de l-diversité et de t-proximité dans les tables k-anonymes produites sans sacrifier l'utilité des données. Dans un troisième temps, je suis revenue sur la formulation du problème de k-anonymisation d'une table. Je me suis appuyée sur une nouvelle notion, les groupes de généralisation, pour énoncer le problème de k-anonymisation d'une table en fonction de la matrice d'incidence d'un hypergraphe. Grâce à cette nouvelle représentation, j'ai proposé une procédure ainsi que cinq algorithmes permettant de construire une table k-anonyme par partitionnement des classes d'équivalence d'une table k'-anonyme avec k'>= k. Des expérimentations menées sur deux tables publiques ont montré que les algorithmes proposés surpassent les performances de l'algorithme de k-anonymisation utilisé précédemment en termes de préservation d'information
So that providing privacy guarantees to anonymized databases, anonymization models have emerged few decades ago. Among them, you can find k-anonymity, l-diversity, t-proximity or differential confidentiality. In this thesis, we mainly focused on the k-anonymity model through an in-depth analysis of the ways to produce databases that meet these confidentiality criteria while optimizing data utility. From a table, you can consider the set of its k-anonymous versions, which can be of exponential cardinality according to k. In a vacuum, these k-anonymous versions can be scored thanks to the amount of data modification that is correlated to the data utility. Thus, this work proposes a study of how to optimize the data utility during the process of k-anonymizing a database.First, we studied information loss metrics to estimate the amount of information lost in a table during a k-anonymization process. The metrics were used within a k-anonymization algorithm to guide equivalence class mergers leading to the production of a k-anonymous table. We tried to identify from this study characteristics in the definitions of information loss metrics allowing the production of good quality k-anonymous tables with regard to several criteria.Second, we were interested in the distribution of sensitive data into k-anonymous tables by using l-diversity and t- proximity models. More specifically, we proposed optimization strategies combining information loss metrics, l-diversity and t-proximity to be used during a k-anonymization process. The aim was then to preserv good levels of l-diversity and t-proximity of the k-anonymous tables produced, and this without sacrificing the data utility.Third, we tackled the question of the formulation of the problem of k-anonymization of a table. We relied on the original notion of generalization groups, to state the problem of k-anonymization of a table according to the incidence matrix of its associated hypergraph. Thanks to this new representation, we proposed an original procedure, declined to five algorithms, allowing to build a k-anonymous table by partitioning the equivalence classes of a k’-anonymous table with k′ >= k. Experiments carried out on two public tables have shown that the proposed algorithms outperfom the k-anonymization algorithm used previously in terms of information preservation
2

Zhang, Liping. "Utilisation des réseaux sociaux numériques par des étudiants chinois nouvellement arrivés en France : une étude comparative entre Facebook et Renren." Thesis, Lyon, 2016. http://www.theses.fr/2016LYSE2082.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette recherche a pour objet de comparer l’identité numérique et les particularités du langage écrit interactif dans des contextes numériques différents. Quelle est la différence entre l’identité numérique de ces deux réseaux sociaux numériques dont l’un est tellement utilisé dans le monde entier (à part quelques pays comme la Chine) et l’autre principalement par les Chinois? Et est-ce que l’identité numérique de la même personne s’exprime pareillement sur ces deux réseaux sociaux numériques ? Comment les utilisateurs s’expriment et interagissent-ils avec différents amis sur les réseaux sociaux numériques différents? Les interactions écrites dans un contexte numérique peuvent-elles manifester des aspects émotionnels? Afin d’éclairer nos questions, la recherche se focalise sur une étude comparative de l’identité numérique, des interactions écrites et des émotions exprimées dans les interactions sur les deux réseaux sociaux numériques. L’analyse des données permet de repérer aussibien les phénomènes d’ordre linguistique que ceux d’ordre social et émotionnel. Des entretiens et des questionnaires viennent éclairer l’analyse du vécu et du ressenti des sujets étudiés. Ce travail tente donc à travers la description de l’utilisation des Facebook et Renren par quatre étudiants chinois nouvellement arrivées en France de mieux comprendre les particularités de l’identité numérique et des échanges interactifs de chacun de ces réseaux sociaux numériques
This research aims at comparing digital identity and nature of the peculiarities of interactive written language on two digital social networks (Facebook and Renren). We are interested in the difference between the digital identity of these two digital social networks, one is worldwide used (except a few countries such as China) and the other is mainly used by the Chinese. Is that the digital identity of one person is also the same on these two different social network sites? How the users interact and express vis-à-vis different friends in different digital context? Can the online interactions manifest emotional aspects? In order to respond to these problems, this research questions the digital identity and their function in the identity construction, the relational and social aspects of online interaction, the types of emotions expressed in the online interactions, and the role of emoticon in the expression of emotions of these two digital social networks. The data analysis enables to identify the linguistic, social and emotional phenomena in online interactions of the corpus of study. Interviews and questionnaires clarify the analysis of the experience and the feeling of the different actors. So throughout the description of case use of Facebook and Renren by four newly arrived Chinese students in France, this work attempts to better understand the features of digital identity and interactive exchange of these two digital social networks

Book chapters on the topic "Identité numérique – Utilisation":

1

Livingstone, Sonia, Giovanna Mascheroni, and Maria Francesca Murru. "Utilisation des réseaux socionumériques par les jeunes Européens." In Identités numériques, 107–25. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20388.

Full text
APA, Harvard, Vancouver, ISO, and other styles

To the bibliography