Thèses sur le sujet « Réseaux sociaux (Internet) – Analyse informatique »

Pour voir les autres types de publications sur ce sujet consultez le lien suivant : Réseaux sociaux (Internet) – Analyse informatique.

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les 50 meilleures thèses pour votre recherche sur le sujet « Réseaux sociaux (Internet) – Analyse informatique ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Parcourez les thèses sur diverses disciplines et organisez correctement votre bibliographie.

1

Mezghani, Manel. « Analyse des réseaux sociaux : vers une adaptation de la navigation sociale ». Thesis, Toulouse 3, 2015. http://www.theses.fr/2015TOU30127/document.

Texte intégral
Résumé :
L'avènement du web 2.0, centré utilisateur, a fait émerger une quantité importante d'informations (personnelles, collectives, partagées, "aimées", etc.). Ces informations peuvent constituer une aide pour les utilisateurs en les guidant vers l'information recherchée. Cependant, cette quantité rend l'accès à l'information partagée de plus en plus difficile, vu la diversité des contenus qui peuvent intéresser l'utilisateur. La désorientation de l'utilisateur est donc l'un des principaux problèmes liés aux médias sociaux. Pour surmonter ce problème, l'adaptation constitue une solution classique qui peut être appliquée dans un contexte social. Avec l'évolution des réseaux sociaux, de nouvelles notions apparaissent comme la navigation sociale, qui est une manière de naviguer en étant influencé par les autres utilisateurs du réseau. Une autre notion importante est celle de "tag". Ce terme définit les annotations sociales créées par les utilisateurs et associées à des ressources. La navigation peut être dès lors effectuée aussi bien par les liens qu'à travers les tags. Adapter la navigation sociale, signifie la rendre plus ciblée pour chaque utilisateur selon ses intérêts. Concrètement, cela peut se faire en recommandant à chaque utilisateur des tags, qu'il pourra suivre ou non. Pour cela, il faut garantir une détection adéquate des intérêts de l'utilisateur ainsi que la prise en compte de leur évolution. Cependant, nous sommes confrontés à des limites liées à : i) la détection des intérêts, puisque ces derniers peuvent être déduits de plusieurs ressources sociales (des amis, des ressources, des tags, etc.). Leur pertinence est primordiale afin de garantir un résultat d'adaptation adéquat. ii) la mise à jour du profil utilisateur. En effet, l'utilisateur social, est caractérisé par sa grande activité sociale, et par conséquent ses intérêts doivent refléter ses "vrais" intérêts à chaque période de temps afin d'aboutir à une adaptation fiable. Afin de résoudre les problèmes affectant la qualité d'adaptation de la navigation sociale cités ci-dessus, nous avons proposé en premier lieu, une approche de détection des intérêts de l'utilisateur. Cette approche analyse les tags des utilisateurs selon le contenu de leurs ressources respectives. La plupart des recherches ne considèrent pas l'exactitude des tags vis-à-vis du contenu des ressources : cette exactitude reflète si l'utilisateur peut vraiment être intéressé par le contenu ou pas. Les tags précis sont ceux qui reflètent fidèlement le contenu des ressources. Ceci est effectué grâce à l'interrogation du réseau de l'utilisateur et de l'analyse de son comportement d'annotation. Notre approche repose sur l'hypothèse qu'un utilisateur qui annote la ressource par des tags reflétant le contenu de ladite ressource, reflète mieux ses "vrais" intérêts. Nous avons proposé en deuxième lieu, une approche de mise à jour des intérêts des utilisateurs. Nous nous sommes intéressés aux techniques d'enrichissement du profil utilisateur est effectué par l'ajout des intérêts jugés pertinents à un moment donné. L'enrichissement dans un contexte social est effectué selon l'information sociale comme les personnes proches qui partagent avec l'utilisateur des comportements en communs, selon le comportement d'annotation des utilisateurs, et selon les métadonnées des ressources annotées. Le choix de ces informations est effectué selon l'étude de leur influence sur l'évolution des intérêts de l'utilisateur. L'approche d'enrichissement nous a servi à proposer des recommandations (de tags) selon les nouveaux tags ajoutés au profil utilisateur.Ces deux contributions ont été testées sur la base sociale Delicious. Elles ont montré un taux de précision assez important. Elles ont aussi prouvé leur efficacité par rapport à des méthodes classiques. De plus, le taux d'ambigüité associé aux tags a été fortement réduit, grâce au filtrage implicite des tags non pertinents par rapport au contenu des ressources
The advent of Web 2.0, user-centered, has given rise to a significant amount of information (personal, collective, shared, "loved", etc.). This information is a way to help users and guide them to the information sought. However, this quantity makes access to shared information more and more difficult, given the diversity of content that may interest the user. Disorientation of the user is one of the main problems related to social media. To overcome such problem, adaptation is a standard solution that can be applied in a social context. With the evolution of these social networks, new concepts appear such as social navigation, which is a way to navigate while being influenced by other users in the network: Another important concept is that of "tag". This term is defined as social annotations created by users and associated to resources. Navigation can be therefore carried out by both links and tags. Adapting social navigation means making it more targeted for each user according to their interests. In practice, this can be done by recommending tags to each user, so he can follow or not. To adapt the social navigation, we must ensure proper detection of the user's interests and taking into account their evolution. However, we are faced with some problems: i) the detection of interest, since they can be derived from several social resources (friends, resources, tags, etc.). Their relevance is primordial to ensure adequate adaptation result. ii) updating the user profile. Indeed, the social user, is characterized by its great social activity, and therefore its interests should reflect its "real" interest each time period in order to achieve a reliable adaptation. To solve the problems affecting the quality of adaptation of social navigation quoted above, we first proposed a method for detecting the user's interests. This proposal aims to overcome the detection of irrelevant interests issues. This approach analyzes the user tags depending on the content of their respective resources. Unlike most research, who do not consider the accuracy of tags with the contents of resource, the accuracy reflects whether the user is really interested with the content or not. This is done by querying the user's network and analysis of the user annotation behavior. The approach is based on the assumption that a user annotates the resource by tags reflecting the content of this resource better reflects its "true" interests. Following the proposal of the interests of detection approach, we conducted second, the treatment of the problem of updating these interests. We were interested to the user profile enrichment techniques, performed by adding interests deemed relevant at a given time. The enrichment in a social context is performed according to social information such as neighbours who share the user behaviors in common, according to the user annotation behavior, and according to the metadata annotated resources. The choice of such information shall follow the study of their influence on the changing interests of the user. The approach we used enrichment propose recommendations (tags) according to the new tags added to the user profile. Both contributions were tested on the social database Delicious. They showed a sizeable accuracy rate. They have also proven their efficiency compared to conventional methods. In addition, the rate of ambiguity associated with the tags has been greatly reduced, thanks to the implicit filtering of irrelevant tags relative to resource content
Styles APA, Harvard, Vancouver, ISO, etc.
2

Perez, Charles. « Approche comportementale pour la sécurisation des utilisateurs de réseaux sociaux numériques mobiles ». Thesis, Troyes, 2014. http://www.theses.fr/2014TROY0019/document.

Texte intégral
Résumé :
Notre société doit faire face à de nombreux changements dans les modes de communication.L’émergence simultanée des terminaux nomades et des réseaux sociaux numériques permet désormais de partager des informations depuis presque n’importe quel lieu et potentiellement avec toutes les entités connectées.Le développement de l’usage des smartphones dans un cadre professionnel ainsi que celui des réseaux sociaux numériques constitue une opportunité, mais également une source d’exposition à de nombreuses menaces telles que la fuites d’information sensible, le hameçonnage, l’accès non légitime à des données personnelles, etc.Alors que nous observons une augmentation significative de la malveillance sur les plateformes sociales, aucune solution ne permet d’assurer un usage totalement maîtrisé des réseaux sociaux numériques. L’apport principal de ce travail est la mise en place de la méthodologie (SPOTLIGHT) qui décrit un outil d’analyse comportementale d’un utilisateur de smartphone et de ses contacts sur les différents médias sociaux. La principale hypothèse est que les smartphones, qui sont étroitement liés à leurs propriétaires, mémorisent les activités de l’utilisateur (interactions) et peuvent être utiles pour mieux le protéger sur le numérique.Cette approche est implémentée dans un prototype d’application mobile appelé SPOTLIGHT 1.0 qui permet d’analyser les traces mémorisées dans le smartphone d’un utilisateur afin de l’aider à prendre les décisions adéquates dans le but de protéger ses données
Our society is facing many changes in the way it communicates. The emergence of mobile terminals alongside digital social networks allows information to be shared from almost anywhere with the option of all parties being connected simultaneously. The growing use of smartphones and digital social networks in a professional context presents an opportunity, but it also exposes businesses and users to many threats, such as leakage of sensitive information, spamming, illegal access to personal data, etc.Although a significant increase in malicious activities on social platforms can be observed, currently there is no solution that ensures a completely controlled usage of digital social networks. This work aims to make a major contribution in this area through the implementation of a methodology (SPOTLIGHT) that not only uses the behaviour of profiles for evaluation purposes, but also to protect the user. This methodology relies on the assumption that smartphones, which are closely related to their owners, store and memorise traces of activity (interactions) that can be used to better protect the user online.This approach is implemented in a mobile prototype called SPOTLIGHT 1.0, which analyses traces stored in users’ smartphone to help them make the right decisions to protect their data
Styles APA, Harvard, Vancouver, ISO, etc.
3

Sha, Xiaolan. « Personnalisation du contenu et tendances dans les médias sociaux ». Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0026.

Texte intégral
Résumé :
En fonction des connexions entre utilisateurs de ces réseaux, certains contenus peuvent bénéficier d’une large audience et tout d’un coup se transformer en tendance. Comprendre comment du contenu peut se transformer en tendance est donc crucial pour pouvoir expliquer la propagation des opinions ainsi que pour établir des stratégies de marketing sociale. Les précédentes études se sont concentrées sur les caractéristiques du contenu pouvant se transformer en tendance et sur la structure du réseau d’individus dans les médias sociaux. Ce travail complète ces études en explorant les facteurs humains derrières la génération du contenu tendance. Nous nous appuyons sur cette analyse pour définir de nouveaux outils de personnalisation permettant aux individus de repérer le contenu qui les intéresse dans les médias sociaux. Les contributions de ce travail sont les suivantes:une analyse approfondie des individus créant du contenu tendance dans les médias sociaux ce qui permet de découvrir leurs caractéristiques distinctives; un nouveau moyen d’identifier le contenu tendance en s’appuyant sur la capacité des individus spéciaux qui le créent; un mécanisme d’élaboration de système de recommandation afin de personnaliser le contenu tendance.; et des techniques d’amélioration de la qualité des recommandations allant au-delà de la seule évaluation de la précision. Nos études montrent le rôle vital de certains utilisateurs spéciaux dans la création de contenu tendance dans les médias sociaux. Ces utilisateurs avec leur sagesse permettent aux autres individus de découvrir du contenu tendance à leur goût
Fluctuating along user connections, some content succeeds at capturing the attention of a large amount of users and suddenly becomes trending. Understanding trending content and its dynamics is crucial to the explanation of opinion spreading, and to the design of social marketing strategies. While previous research has mostly focused on trending content and on the network structure of individuals in social media, this work complements these studies by exploring in depth the human factors behind the generation of this content. We build upon this analysis to investigate new personalization tools helping individuals to discover interesting social media content. This work contributes to the literature on the following aspects: an in depth analysis on individuals who create trending content in social media that uncovers their distinguishing characteristics; a novel means to identify trending content by relying on the ability of special individuals who create them; a mechanism to build a recommender system to personalize trending content; and techniques to improve the quality of recommendations beyond the core theme of accuracy. Our studies underline the vital role of special users in the creation of trending content in social media. Thanks to such special users and their ``wisdom'', individuals may discover the trending content distilled to their tastes. Our work brings insights in two main research directions - trending content in social media and recommender systems
Styles APA, Harvard, Vancouver, ISO, etc.
4

Abid, Younes. « Analyse automatisée des risques sur la vie privée dans les réseaux sociaux ». Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0088/document.

Texte intégral
Résumé :
Cette thèse vise à comprendre le risque de fuite d’informations personnelles sur un réseau social. Nous étudions les violations potentielles de la vie privée, concevons des attaques, prouvons leur faisabilité et analysons leur précision. Cette approche nous aide à identifier l’origine des menaces et constitue un premier pas vers la conception de contre-mesures efficaces. Nous avons d’abord introduit une mesure de sensibilité des sujets à travers une enquête par questionnaire. Puis, nous avons conçu des attaques de divulgation (avec certitude) des liens d’amitié et des liens d’appartenance aux groupes sur “Facebook”. Ces attaques permettent de découvrir le réseau local d’une cible en utilisant uniquement des requêtes légitimes. Nous avons également conçu une technique d’échantillonnage pour collecter rapidement des données utiles autour d’une cible. Les données collectées sont ensuite représentées par des graphes et utilisées pour effectuer des inférences d’attributs (avec incertitude). Pour augmenter la précision des attaques, nous avons conçu des algorithmes de nettoyage. Ces algorithmes quantifient la corrélation entre les sujets, sélectionnent les plus pertinents et permettent de gérer la rareté (sparsity) des données. Enfin, nous avons utilisé un réseau de neurones pour classer les données et déduire les valeurs secrètes d’un attribut sensible d’une cible donnée avec une précision élevée mesurée par AUC sur des données réelles. Les algorithmes proposés dans ce travail sont inclus dans un système appelé SONSAI qui aide les utilisateurs finaux à contrôler la collecte d’informations sur leur vie privée
In this thesis we shed the light on the danger of privacy leakage on social network. We investigate privacy breaches, design attacks, show their feasibility and study their accuracies. This approach helps us to track the origin of threats and is a first step toward designing effective countermeasures. We have first introduced a subject sensitivity measure through a questionnaire survey. Then, we have designed on-line friendship and group membership link disclosure (with certainty) attacks on the largest social network “Facebook”. These attacks successfully uncover the local network of a target using only legitimate queries. We have also designed sampling techniques to rapidly collect useful data around a target. The collected data are represented by social-attribute networks and used to perform attribute inference (with uncertainty) attacks. To increase the accuracy of attacks, we have designed cleansing algorithms. These algorithms quantify the correlation between subjects, select the most relevant ones and combat data sparsity. Finally, we have used a shallow neural network to classify the data and infer the secret values of a sensitive attribute of a given target with high accuracy measured by AUC on real datasets. The proposed algorithms in this work are included in a system called SONSAI that can help end users analyzing their local network to take the hand over their privacy
Styles APA, Harvard, Vancouver, ISO, etc.
5

Rakoczy, Monika. « Exploring human interactions for influence modeling in online social networks ». Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLL010/document.

Texte intégral
Résumé :
De nos jours, la popularité des réseaux sociaux (RS) est en constante progression. En effet, de plus en plus d’utilisateurs interagissent dans le monde virtuel, soit en y exprimant des opinions, en partageant des expériences, en réagissant aux avis d’autrui ou encore en échangeant des idées, en fonction de leurs qualités : influents, populaires, dignes de confiance, etc.. Dans la littérature, l’influence a fait l'objet d'une attention particulière ces dernières années. En effet, de nombreux domaines, dont l’Analyse des Réseaux Sociaux (ARS) et les systèmes de recommandation ont étudié l’influence, sa détection, la propagation de son effet et sa mesure. Ainsi, des modèles d'identification et d'estimation de l'influence sont aujourd'hui largement utilisés dans de nombreuses applications dédiées au marketing, aux campagnes politiques/sociales, etc. De plus, les interactions entre utilisateurs indiquent non seulement l’influence mais aussi la confiance, la popularité ou la réputation. Cependant, ces notions sont encore vaguement définies et il n'existe pas de consensus dans la communauté ARS. Définir, distinguer et mesurer la force de ces relations entre les utilisateurs posent également de nombreux défis, à la fois théoriques et pratiques, qui restent à explorer. La modélisation de l’influence pose de multiples défis et les méthodes actuelles de découverte et d’évaluation n’explorent pas encore pleinement les différents types d’interactions et ne sont en général pas applicables à plusieurs RS. En outre, la prise en compte de la dimension temporelle dans le modèle d’influence est importante, difficile et nécessite un examen plus approfondi. Enfin, l’exploration de liens possibles entre des notions, telles que l’influence et la réputation, reste un sujet ouvert. Dans cette thèse, nous nous focalisons sur les quatre concepts qualifiant les utilisateurs : influence, réputation, confiance et popularité, pour la modélisation de l'influence. Nous analysons les travaux existants utilisant ces notions et comparons leurs différentes interprétations. Par cette analyse, nous mettons en avant les caractéristiques essentielles que ces concepts devraient inclure, et nous en effectuons une analyse comparative. Cela nous permet d'établir une classification globale des différentes interprétations des notions selon leur niveau d'abstraction et leurs divergences ; cela constitue la première, contribution de cette thèse. En conséquence, nous proposons un modèle théorique de l'influence ainsi qu'une ontologie associée décrivant ce concept. Nous présentons également une variante de l'influence, inexplorée à ce jour dans le domaine de l’ARS, la micro-influence. Celle-ci cible un phénomène nouveau dans les RS que sont les utilisateurs avec une faible audience, mais fortement impliqués ; ces derniers apparaissent en effet comme ayant un impact fort malgré tout. En s'appuyant sur ces définitions, nous proposons ensuite un modèle pratique dénommé ARIM (Action-Reaction Influence Model). Ce modèle considère le type, la qualité, la quantité et la fréquence des actions réalisées par les utilisateurs, et ce en étant compatible avec différents RS. Nous abordons également la quantification de l'influence au cours du temps et la représentation de ses effets de causalité. Pour cela, nous considérons un type spécifique de RS: les réseaux de citations, particulièrement sensibles au temps. Ainsi, nous proposons un modèle, TiDIE (Time Dependent Influence Estimation), qui détermine l'influence, sur une période de temps, entre les communautés de ces réseaux. Enfin, nous combinons l’influence et la réputation avec le modèle TiDIE, afin d’étudier les dépendances entre elles. Nous proposons une méthode de transition, ReTiDIE, utilisant l’influence pour obtenir la réputation. Pour chacune de nos approches, des expérimentations ont été menées sur des jeux de données réels et ont montré la pertinence de nos méthodes
Online social networks are constantly growing in popularity. They enable users to interact with one another and shifting their relations to the virtual world. Users utilize social media platforms as a mean for a rich variety of activities. Indeed, users are able to express their opinions, share experiences, react to other users' views and exchange ideas. Such online human interactions take place within a dynamic hierarchy where we can observe and distinguish many qualities related to relations between users, concerning influential, trusted or popular individuals. In particular, influence within Social Networks (SN) has been a recent focus in the literature. Many domains, such as recommender systems or Social Network Analysis (SNA), measure and exploit users’ influence. Therefore, models discovering and estimating influence are important for current research and are useful in various disciplines, such as marketing, political and social campaigns, recommendations and others. Interestingly, interactions between users can not only indicate influence but also involve trust, popularity or reputation of users. However, all these notions are still vaguely defined and not meeting the consensus in the SNA community. Defining, distinguishing and measuring the strength of those relations between the users are also posing numerous challenges, on theoretical and practical ground, and are yet to be explored. Modelization of influence poses multiple challenges. In particular, current state-of-the-art methods of influence discovery and evaluation still do not fully explore users’ actions of various types, and are not adaptive enough for using different SN. Furthermore, adopting the time aspect into influence model is important, challenging and in need of further examination part of the research. Finally, exploring possible connections and links between coinciding notions, like influence and reputation, remains to be performed.In this thesis, we focus on the qualities of users connected to four important concepts: influence, reputation, trust, and popularity, in the scope of SNA for influence modeling. We analyze existing works utilizing these notions and we compare and contrast their interpretations. Consequently, we emphasize the most important features that these concepts should include and we make a comparative analysis of them. Accordingly, we present a global classification of the notions concerning their abstract level and distinction of the terms from one another, which is a first and required contribution of the thesis. Consequently, we then propose a theoretical model of influence and present influence-related ontology. We also present a distinction of notion not yet explored in SNA discipline -- micro-influence, which targets new phenomena of users with a small but highly involved audience, who are observed to be still highly impactful. Basing on the definitions of the concepts, we propose a practical model, called Action-Reaction Influence Model (ARIM). This model considers type, quality, quantity, and frequency of actions performed by users in SN, and is adaptive to different SN types. We also focus on the quantification of influence over time and representation of influence causal effect. In order to do that, we focus on a particular SN with a specific characteristic - citation network. Indeed, citation networks are particularly time sensitive. Accordingly, we propose Time Dependent Influence Estimation (TiDIE), a model for determining influence during a particular time period between communities within time-dependent citation networks. Finally, we also combine two of the abovementioned notions, influence and reputation, in order to investigate the dependencies between them. In particular, we propose a transition method, ReTiDIE, that uses influence for predicting the reputation. For each of the proposed approaches, experiments have been conducted on real-world datasets and demonstrate the suitability of the methods
Styles APA, Harvard, Vancouver, ISO, etc.
6

Sha, Xiaolan. « Personnalisation du contenu et tendances dans les médias sociaux ». Thesis, Paris, ENST, 2013. http://www.theses.fr/2013ENST0026/document.

Texte intégral
Résumé :
En fonction des connexions entre utilisateurs de ces réseaux, certains contenus peuvent bénéficier d’une large audience et tout d’un coup se transformer en tendance. Comprendre comment du contenu peut se transformer en tendance est donc crucial pour pouvoir expliquer la propagation des opinions ainsi que pour établir des stratégies de marketing sociale. Les précédentes études se sont concentrées sur les caractéristiques du contenu pouvant se transformer en tendance et sur la structure du réseau d’individus dans les médias sociaux. Ce travail complète ces études en explorant les facteurs humains derrières la génération du contenu tendance. Nous nous appuyons sur cette analyse pour définir de nouveaux outils de personnalisation permettant aux individus de repérer le contenu qui les intéresse dans les médias sociaux. Les contributions de ce travail sont les suivantes:une analyse approfondie des individus créant du contenu tendance dans les médias sociaux ce qui permet de découvrir leurs caractéristiques distinctives; un nouveau moyen d’identifier le contenu tendance en s’appuyant sur la capacité des individus spéciaux qui le créent; un mécanisme d’élaboration de système de recommandation afin de personnaliser le contenu tendance.; et des techniques d’amélioration de la qualité des recommandations allant au-delà de la seule évaluation de la précision. Nos études montrent le rôle vital de certains utilisateurs spéciaux dans la création de contenu tendance dans les médias sociaux. Ces utilisateurs avec leur sagesse permettent aux autres individus de découvrir du contenu tendance à leur goût
Fluctuating along user connections, some content succeeds at capturing the attention of a large amount of users and suddenly becomes trending. Understanding trending content and its dynamics is crucial to the explanation of opinion spreading, and to the design of social marketing strategies. While previous research has mostly focused on trending content and on the network structure of individuals in social media, this work complements these studies by exploring in depth the human factors behind the generation of this content. We build upon this analysis to investigate new personalization tools helping individuals to discover interesting social media content. This work contributes to the literature on the following aspects: an in depth analysis on individuals who create trending content in social media that uncovers their distinguishing characteristics; a novel means to identify trending content by relying on the ability of special individuals who create them; a mechanism to build a recommender system to personalize trending content; and techniques to improve the quality of recommendations beyond the core theme of accuracy. Our studies underline the vital role of special users in the creation of trending content in social media. Thanks to such special users and their ``wisdom'', individuals may discover the trending content distilled to their tastes. Our work brings insights in two main research directions - trending content in social media and recommender systems
Styles APA, Harvard, Vancouver, ISO, etc.
7

Chouchani, Nadia. « Une approche de détection des communautés d'intérêt dans les réseaux sociaux : application à la génération d'IHM personnalisées ». Thesis, Valenciennes, 2018. http://www.theses.fr/2018VALE0048/document.

Texte intégral
Résumé :
De nos jours, les Réseaux Sociaux sont omniprésents dans tous les aspects de la vie. Une fonctionnalité fondamentale de ces réseaux est la connexion entre les utilisateurs. Ces derniers sont engagés progressivement à contribuer en ajoutant leurs propres contenus. Donc, les Réseaux Sociaux intègrent également les créations des utilisateurs ; ce qui incite à revisiter les méthodes de leur analyse. Ce domaine a conduit désormais à de nombreux travaux de recherche ces dernières années. L’un des problèmes principaux est la détection des communautés. Les travaux de recherche présentés dans ce mémoire se positionnent dans les thématiques de l’analyse sémantique des Réseaux Sociaux et de la génération des applications interactives personnalisées. Cette thèse propose une approche pour la détection des communautés d’intérêt dans les Réseaux Sociaux. Cette approche modélise les données sociales sous forme d’un profil utilisateur social représenté par un ontologie. Elle met en oeuvre une méthode pour l’Analyse des Sentiments basées sur les phénomènes de l’influence sociale et d’Homophilie. Les communautés détectées sont exploitées dans la génération d’applications interactives personnalisées. Cette génération est basée sur une approche de type MDA, indépendante du domaine d’application. De surcroît, cet ouvrage fait état d’une évaluation de nos propositions sur des données issues de Réseaux Sociaux réels
Nowadays, Social Networks are ubiquitous in all aspects of life. A fundamental feature of these networks is the connection between users. These are gradually engaged to contribute by adding their own content. So Social Networks also integrate user creations ; which encourages researchers to revisit the methods of their analysis. This field has now led to a great deal of research in recent years. One of the main problems is the detection of communities. The research presented in this thesis is positioned in the themes of the semantic analysis of Social Networks and the generation of personalized interactive applications. This thesis proposes an approach for the detection of communities of interest in Social Networks. This approach models social data in the form of a social user profile represented by an ontology. It implements a method for the Sentiment Analysis based on the phenomena of social influence and homophily. The detected communities are exploited in the generation of personalized interactive applications. This generation is based on an approach of type MDA, independent of the application domain. In addition, this manuscript reports an evaluation of our proposals on data from Real Social Networks
Styles APA, Harvard, Vancouver, ISO, etc.
8

Tchuente, Dieudonné. « Modélisation et dérivation de profils utilisateurs à partir de réseaux sociaux : approche à partir de communautés de réseaux k-égocentriques ». Toulouse 3, 2013. http://thesesups.ups-tlse.fr/1972/.

Texte intégral
Résumé :
Dans la plupart des systèmes nécessitant la modélisation de l'utilisateur pour adapter l'information à ses besoins spécifiques, l'utilisateur est représenté avec un profil généralement composé de ses centres d'intérêts. Les centres d'intérêts de l'utilisateur sont construits et enrichis au fil du temps à partir de ses interactions avec le système. De par cette nature évolutive des centres d'intérêts de l'utilisateur, le profil de l'utilisateur ne peut en aucun moment être considéré comme entièrement connu par un système. Cette connaissance partielle du profil de l'utilisateur à tout instant t a pour effet de réduire considérablement les performances des mécanismes d'adaptation de l'information à l'utilisateur lorsque le profil de l'utilisateur ne contient pas (ou contient très peu) les informations nécessaires à leur fonctionnement. Cet inconvénient est particulièrement plus récurrent chez les nouveaux utilisateurs d'un système (instant t=0, problème du démarrage à froid) et chez les utilisateurs peu actifs. Pour répondre à cette problématique, plusieurs travaux ont exploré des sources de données autres que celles produites par l'utilisateur dans le système : utilisateurs au comportement similaire (utilisé dans le filtrage collaboratif) ou données produites par l'utilisateur dans d'autres systèmes (conception de profil utilisateur multi-application et gestion des identités multiples des utilisateurs). Très récemment, avec l'avènement du Web social et l'explosion des réseaux sociaux en ligne, ces derniers sont de plus en plus étudiés comme source externe de données pouvant servir à l'enrichissement du profil de l'utilisateur. Ceci a donné naissance à de nouveaux mécanismes de filtrage social de l'information : systèmes de recherche d'information sociale, systèmes de recommandation sociaux, etc. Les travaux actuels portant sur les mécanismes de filtrage social de l'information démontrent que ce nouveau champ de recherche est très prometteur. Une étude sur les travaux existants nous permet tout de même de noter particulièrement deux faiblesses : d'une part, chacune des approches proposées dans ces travaux reste très spécifique à son domaine d'application (et au mécanisme associé), et d'autre part, ces approches exploitent de manière unilatérale les profils des individus autour de l'utilisateur dans le réseau social. Pour pallier ces deux faiblesses, nos travaux de recherche proposent une démarche méthodique permettant de définir d'une part un modèle social générique de profil de l'utilisateur réutilisable dans plusieurs domaines d'application et par différents mécanismes de filtrage social de l'information, et à proposer d'autre part, une technique permettant de dériver de manière optimale des informations du profil de l'utilisateur à partir de son réseau social. Nous nous appuyons sur des travaux existants en sciences sociales pour proposer une approche d'usage des communautés (plutôt que des individus) autour de l'utilisateur. La portion significative de son réseau social est constituée des individus situés à une distance maximum k de l'utilisateur et des relations entre ces individus (réseau k-égocentrique). A partir de deux évaluations de l'approche proposée, l'une dans le réseau social numérique Facebook, et l'autre dans le réseau de co-auteurs DBLP, nous avons pu démontrer la pertinence de notre approche par rapport aux approches existantes ainsi que l'impact de mesures telles que la centralité de communautés (degré ou proximité par exemple) ou la densité des réseaux k-égocentriques sur la qualité des résultats obtenus. Notre approche ouvre de nombreuses perspectives aux travaux s'intéressant au filtrage social de l'information dans de multiples domaines d'application aussi bien sur le Web (personnalisation de moteurs de recherche, systèmes de recommandation dans le e-commerce, systèmes adaptatifs dans les environnements e-Learning, etc. ) que dans les intranets d'entreprise (systèmes d'analyses comportementales dans les réseaux d'abonnés de clients télécoms, détection de comportements anormaux/frauduleux dans les réseaux de clients bancaires, etc. )
In most systems that require user modeling to adapt information to each user's specific need, a user is usually represented by a user profile in the form of his interests. These interests are learnt and enriched over time from users interactions with the system. By the evolving nature of user's interests, the user's profile can never be considered fully known by a system. This partial knowledge of the user profile at any time t significantly reduces the performance of adaptive systems, when the user's profile contains no or only some information. This drawback is particularly most recurrent for new users in a system (time t = 0, also called cold start problem) and for less active users. To address this problem, several studies have explored data sources other than those produced by the user in the system: activities of users with similar behavior (e. G. Collaborative filtering techniques) or data generated by the user in other systems (e. G. , multi-application user's profiles, multiple identities management systems). By the recent advent of Social Web and the explosion of online social networks sites, social networks are more and more studied as an external data source that can be used to enrich users' profiles. This has led to the emergence of new social information filtering techniques (e. G. Social information retrieval, social recommender systems). Current studies on social information filtering show that this new research field is very promising. However, much remains to be done to complement and enhance these studies. We particularly address two drawbacks: (i) each existing social information filtering approach is specific in its field scope (and associated mechanisms), (ii) these approaches unilaterally use profiles of individuals around the user in the social network to improve traditional information filtering systems. To overcome these drawbacks in this thesis, we aim at defining a generic social model of users' profiles that can be reusable in many application domains and for several social information filtering mechanisms, and proposing optimal techniques for enriching user's profile from the user's social network. We rely on existing studies in social sciences to propose a communities (rather than individuals) based approach for using individuals around the user in a specific part of his social network, to derive his social profile (profile that contains user's interest derived from his social network). The significant part of the user's social network used in our studies is composed of individuals located at a maximum distance k (in the entire social network) from the user, and relationships between these individuals (k-egocentric network). Two evaluations of the proposed approach based on communities in k-egocentric networks have been conducted in the online social network Facebook and the co-authors network DBLP. They allow us to demonstrate the relevance of the proposal with respect to existing individual based approaches, and the impact of structural measures such as the centrality of communities (degree or proximity) or user's k-egocentric network density, on the quality of results. Our approach opens up many opportunities for future studies in social information filtering and many application domains as well as on the Web (e. G. Personalization of search engines, recommender systems in e-commerce, adaptive systems in e-Learning environment) or in Intranets business systems (e. G. Behavioral analysis in networks of subscribers telecom customers, detection of abnormal behavior network bank customers, etc. )
Styles APA, Harvard, Vancouver, ISO, etc.
9

Gilbert, Frédéric. « Méthodes et modèles pour la visualisation de grandes masses de données multidimensionnelles nominatives dynamiques ». Thesis, Bordeaux 1, 2012. http://www.theses.fr/2012BOR14498/document.

Texte intégral
Résumé :
La visualisation d'informations est un domaine qui connaît un réel intérêt depuis une dizaine d'années. Dernièrement, avec l'explosion des moyens de communication, l'analyse de réseaux sociaux fait l'objet de nombreux travaux de recherches. Nous présentons dans cette thèse des travaux sur l'analyse de réseaux sociaux dynamiques, c'est à dire que nous prenons en compte l'aspect temporel des données. [...]
Since ten years, informations visualization domain knows a real interest.Recently, with the growing of communications, the research on social networks analysis becomes strongly active. In this thesis, we present results on dynamic social networks analysis. That means that we take into account the temporal aspect of data. We were particularly interested in communities extraction within networks and their evolutions through time. [...]
Styles APA, Harvard, Vancouver, ISO, etc.
10

García, Recuero Álvaro. « Discouraging abusive behavior in privacy-preserving decentralized online social networks ». Thesis, Rennes 1, 2017. http://www.theses.fr/2017REN1S010/document.

Texte intégral
Résumé :
Le principal objectif de cette thèse est d'évaluer les protocoles qui prennent en considération la protection de la vie privée et qui nécessitent seulement des métadonnées locales pour détecter les comportements malveillants sur les réseaux sociaux décentralisés. En appliquant des techniques d'analyse de réseaux sociaux qui réduisent la quantité de métadonnées sensibles, nous obtenons des résultats acceptables comparé aux techniques qui ne préservent pas la vie privée. De plus, nous prévoyons d'élaborer une série de recommandations pour construire de futurs réseaux sociaux décentralisés qui découragent cette type des comportements abusifs
The main goal of this thesis is to evaluate privacy-preserving protocols to detect abuse in future decentralised online social platforms or microblogging services, where often limited amount of metadata is available to perform data analytics. Taking into account such data minimization, we obtain acceptable results compared to techniques of machine learning that use all metadata available. We draw a series of conclusion and recommendations that will aid in the design and development of a privacy-preserving decentralised social network that discourages abusive behavior
Styles APA, Harvard, Vancouver, ISO, etc.
11

Poulain, Rémy. « Analyse et modélisation de la diversité des structures relationnelles à l'aide de graphes multipartis ». Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS453.

Texte intégral
Résumé :
Il n’est plus à prouver que le numérique, Internet et le web ont entraîné une révolution notamment dans la manière de s’informer. Comme toute révolution, elle est suivie par une série d’enjeux : égalité de traitement des utilisateurs et des fournisseurs, consommations écologiquement durables, liberté d’expression et censure, etc. Il est nécessaire que la recherche apporte une vision claire de ces enjeux. Parmi ces enjeux, nous pouvons parler de deux phénomènes : le phénomène de chambre d’écho et le phénomène de bulle de filtre. Ces deux phénomènes sont liés au manque de diversité de l’information visible sur internet, et on peut se demander l’impact des algorithmes de recommandations. Même si ceci est notre motivation première, nous nous éloignons de ce sujet pour proposer un cadre scientifique général pour analyser la diversité. Nous trouvons que le formalisme de graphe est assez utile pour pouvoir représenter des données relationnelles. Plus précisément, nous allons analyser des données relationnelles avec des entités de différentes natures. C’est pourquoi nous avons choisi le formalisme de graphe n-partie car c’est une bonne manière de représenter une grande diversité de données. Même si nos premières données étudiées seront en lien avec les algorithmes de recommandation (consommation musicale ou achat d’article sur une plateforme) nous allons voir au fil du manuscrit en quoi ce formalisme peut être adapté à d’autres types de données (utilisateurs politisés sur Twitter, invités d’émissions de télévision, installation d’ONG dans différents États...). Il y a plusieurs objectifs dans cette étude : — Définir mathématiquement des indicateurs de diversité sur les graphes n-parties. — Définir algorithmiquement comment les calculer. — Programmer ces algorithmes pour en faire un objet informatique utilisable. — Utiliser ces programmes sur des données assez variées. — Voir les sens différents que nos indicateurs peuvent avoir. Nous commencerons par décrire le formalisme mathématique nécessaire à notre étude. Puis nous appliquerons notre objet mathématique à des exemples de base pour y voir toutes les possibilités que notre objet nous offre. Ceci nous montrera l’importance de normaliser nos indicateurs, et nous motivera à étudier une normalisation par l’aléatoire. Ensuite nous verrons une autre série d’exemples qui nous permettrons d’aller plus loin sur nos indicateurs, en dépassant le coté statique et tripartie pour aborder des graphes avec plus de couches et dépendant du temps. Pour pouvoir avoir une meilleure vision de ce que les données réelles nous apportent, nous étudierons nos indicateurs sur des graphes complètement générés aléatoirement
There is no longer any need to prove that digital technology, the Internet and the web have led to a revolution, particularly in the way people get information. Like any revolution, it is followed by a series of issues : equal treatment of users and suppliers, ecologically sustainable consumption, freedom of expression and censorship, etc. Research needs to provide a clear vision of these stakes. Among these issues, we can talk about two phenomena : the echo chamber phenomenon and the filter bubble phenomenon. These two phenomena are linked to the lack of diversity of information visible on the Internet, and one may wonder about the impact of recommendation algorithms. Even if this is our primary motivation, we are moving away from this subject to propose a general scientific framework to analyze diversity. We find that the graph formalism is useful enough to be able to represent relational data. More precisely, we will analyze relational data with entities of different natures. This is why we chose the n-part graph formalism because this is a good way to represent a great diversity of data. Even if the first data we studied is related to recommendation algorithms (music consumption or purchase of articles on a platform) we will see over the course of the manuscript how this formalism can be adapted to other types of data (politicized users on Twitter, guests of television shows, establishment of NGOs in different States ...). There are several objectives in this study : — Mathematically define diversity indicators on the n-part graphs. — Algorithmically define how to calculate them. — Program these algorithms to make them a usable computer object. — Use these programs on quite varied data. — See the different meanings that our indicators can have. We will begin by describing the mathematical formalism necessary for our study. Then we will apply our mathematical object to basic examples to see all the possibilities that our object offers us. This will show us the importance of normalizing our indicators, and will motivate us to study random normalization. Then we will see another series of examples which will allow us to go further on our indicators, going beyond the static and tripartite side to approach graphs with more layers and depending on time. To be able to have a better vision of what the real data brings us, we will study our indicators on completely randomly generated graphs
Styles APA, Harvard, Vancouver, ISO, etc.
12

Renoust, Benjamin. « Analysis and Visualisation of Edge Entanglement in Multiplex Networks ». Phd thesis, Université Sciences et Technologies - Bordeaux I, 2013. http://tel.archives-ouvertes.fr/tel-00942358.

Texte intégral
Résumé :
When it comes to comprehension of complex phenomena, humans need to understand what interactions lie within them.These interactions are often captured with complex networks. However, the interaction pluralism is often shallowed by traditional network models. We propose a new way to look at these phenomena through the lens of multiplex networks, in which catalysts are drivers of the interaction through substrates. To study the entanglement of a multiplex network is to study how edges intertwine, in other words, how catalysts interact. Our entanglement analysis results in a full set of new objects which completes traditional network approaches: the entanglement homogeneity and intensity of the multiplex network, and the catalyst interaction network, with for each catalyst, an entanglement index. These objects are very suitable for embedment in a visual analytics framework, to enable comprehension of a complex structure. We thus propose of visual setting with coordinated multiple views. We take advantage of mental mapping and visual linking to present simultaneous information of a multiplex network at three different levels of abstraction. We complete brushing and linking with a leapfrog interaction that mimics the back-and-forth process involved in users' comprehension. The method is validated and enriched through multiple applications including assessing group cohesion in document collections, and identification of particular associations in social networks.
Styles APA, Harvard, Vancouver, ISO, etc.
13

Combe, David. « Détection de communautés dans les réseaux d'information utilisant liens et attributs ». Phd thesis, Université Jean Monnet - Saint-Etienne, 2013. http://tel.archives-ouvertes.fr/tel-01056985.

Texte intégral
Résumé :
Alors que les réseaux sociaux s'attachent à représenter des entités et les relations existant entre elles, les réseaux d'information intègrent également des attributs décrivant ces entités ; ce qui conduit à revisiter les méthodes d'analyse et de fouille de ces réseaux. Dans ces travaux, nous proposons des méthodes de classification des entités du réseau d'information qui exploitent d'une part les relations entre celles-ci et d'autre part les attributs les caractérisant. Nous nous penchons sur le cas des réseaux à vecteurs d'attributs, où les entités du réseau sont décrites par des vecteurs numériques. Ainsi nous proposons des approches basées sur des techniques reconnues pour chaque type d'information, faisant appel notamment à l'inertie pour la classification automatique et à la modularité de Newman et Girvan pour la détection de communautés. Nous évaluons nos propositions sur des réseaux issus de données bibliographiques, faisant usage en particulier d'information textuelle. Nous évaluons également nos approches face à diverses évolutions du réseau, notamment au regard d'une détérioration des informations des liens et des attributs, et nous caractérisons la robustesse de nos méthodes à celle-ci
Styles APA, Harvard, Vancouver, ISO, etc.
14

Deparis, Etienne. « Création de nouvelles connaissances décisionnelles pour une organisation via ses ressources sociales et documentaires ». Phd thesis, Université de Technologie de Compiègne, 2013. http://tel.archives-ouvertes.fr/tel-01016788.

Texte intégral
Résumé :
L'aide à la décision se fonde sur l'observation d'un environnement évolutif dont on scrute les évènements. Ces évènements peuvent être de différentes natures, dont les connexions qui peuvent se créer au sein d'un réseau d'acteurs. L'observation des bases documentaires ne semble plus suffisante pour nourrir l'aide à la décision. En effet, les nouveaux outils de communication et de collaboration, dont l'usage se répand rapidement au sein des organisations, sont sources de nouvelles formes d'informations peu ou mal utilisées par les systèmes actuels d'aide à la décision des organisations. L'objectif de la thèse est de concevoir une plate-forme (modélisation et développement) pour les organisations permettant à leurs membres de bénéficier de médias sociaux et à leurs décideurs de bénéficier d'outils d'aide à la décision prenant en compte tous les types de ressources circulant sur cette plate-forme.
Styles APA, Harvard, Vancouver, ISO, etc.
15

Henry, Didier. « Modèles de propagation de l'information et méthodes de sciences des données ». Thesis, Antilles, 2018. http://www.theses.fr/2018ANTI0323/document.

Texte intégral
Résumé :
De nos jours, les médias sociaux en ligne ont transformé notre façon de créer, de partager et d'accéder à l'information. Ces plateformes reposent sur de gigantesques réseaux favorisent le libre échange d'informations entre des centaines de millions de personnes à travers le monde entier, et cela de manière instantanée.Qu'ils soient en lien avec un évènement global ou en lien avec un évènement local, ces messages peuvent influencer une société et peuvent contenir des informations utiles pour la détection ou la prédiction de phénomènes du monde réel.Cependant, certains messages diffusés peuvent avoir un impact très négatif dans la vie réelle. Ces messages contenant une « infox » peuvent avoir des conséquences désastreuses.Pour éviter et anticiper ces situations dramatiques, suivre les rumeurs, éviter les mauvaises réputations, il est nécessaire d'étudier puis de modéliser la propagation de l'information.Or, la plupart des modèles de diffusion introduits reposent sur des hypothèses axiomatiques représentées par des modèles mathématiques. Par conséquent, ces modèles sont éloignés des comportements de diffusion des utilisateurs dans la mesure où ils n’intègrent pas les observations faites sur des cas concrets de diffusion. Dans nos travaux, nous étudions le phénomène de diffusion de l’information à deux échelles. À une échelle microscopique, nous avons observé les comportements de diffusion selon des traits de personnalité des utilisateurs en analysant les messages qu'ils publient en termes de sentiments et d'émotions. À une échelle macroscopique, nous avons analysé l'évolution du phénomène de diffusion en prenant en compte la dimension géographique des utilisateurs
Nowadays, online social media has transformed the way we create, share and access information. These platforms rely on gigantic networks that promote the free exchange of information between hundreds of millions of people around the world, and this instantly.Whether related to a global event or in connection with a local event, these messages may influence a society and may contain information useful for the detection or prediction of real-world phenomena.However, some broadcast messages can have a very negative impact in real life. These messages containing false information can have disastrous consequences.To avoid and anticipate these dramatic situations, follow rumors, avoid bad reputations, it is necessary to study and then model the propagation of information.However, most of the diffusion models introduced are based on axiomatic hypotheses represented by mathematical models. As a result, these models are far removed from the users' dissemination behaviors in that they do not incorporate observations made on concrete dissemination cases. In our work, we study the phenomenon of diffusion of information at two scales. On a microscopic scale, we observed diffusion behaviors based on the personality traits of users by analyzing the messages they post in terms of feelings and emotions. On a macroscopic scale, we analyzed the evolution of the diffusion phenomenon by taking into account the geographical dimension of the users
Styles APA, Harvard, Vancouver, ISO, etc.
16

Cambe, Jordan. « Understanding the complex dynamics of social systems with diverse formal tools ». Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEN043/document.

Texte intégral
Résumé :
Au cours des deux dernières décennies les objets connectés ont révolutionné la traçabilité des phénomènes sociaux. Les trajectoires sociales laissent aujourd'hui des traces numériques, qui peuvent être analysées pour obtenir une compréhension plus profonde des comportements collectifs. L'essor de grands réseaux sociaux (comme Facebook, Twitter et plus généralement les réseaux de communication mobile) et d'infrastructures connectées (comme les réseaux de transports publiques et les plate-formes en ligne géolocalisées) ont permis la constitution de grands jeux de données temporelles. Ces nouveaux jeux de données nous donnent l'occasion de développer de nouvelles méthodes pour analyser les dynamiques temporelles de et dans ces systèmes.De nos jours, la pluralité des données nécessite d'adapter et combiner une pluralité de méthodes déjà existantes pour élargir la vision globale que l'on a de ces systèmes complexes. Le but de cette thèse est d'explorer les dynamiques des systèmes sociaux au moyen de trois groupes d'outils : les réseaux complexes, la physique statistique et l'apprentissage automatique. Dans cette thèse je commencerai par donner quelques définitions générales et un contexte historique des méthodes mentionnées ci-dessus. Après quoi, nous montrerons la dynamique complexe d'un modèle de Schelling suite à l'introduction d'une quantité infinitésimale de nouveaux agents et discuterons des limites des modèles statistiques. Le troisième chapitre montre la valeur ajoutée de l'utilisation de jeux de données temporelles. Nous étudions l'évolution du comportement des utilisateurs d'un réseau de vélos en libre-service. Puis, nous analysons les résultats d'un algorithme d'apprentissage automatique non supervisé ayant pour but de classer les utilisateurs en fonction de leurs profils. Le quatrième chapitre explore les différences entre une méthode globale et une méthode locale de détection de communautés temporelles sur des réseaux scientométriques. Le dernier chapitre combine l'analyse de réseaux complexes et l'apprentissage automatique supervisé pour décrire et prédire l'impact de l'introduction de nouveaux commerces sur les commerces existants. Nous explorons l'évolution temporelle de l'impact et montrons le bénéfice de l'utilisation de mesures de topologies de réseaux avec des algorithmes d'apprentissage automatique
For the past two decades, electronic devices have revolutionized the traceability of social phenomena. Social dynamics now leave numerical footprints, which can be analyzed to better understand collective behaviors. The development of large online social networks (like Facebook, Twitter and more generally mobile communications) and connected physical structures (like transportation networks and geolocalised social platforms) resulted in the emergence of large longitudinal datasets. These new datasets bring the opportunity to develop new methods to analyze temporal dynamics in and of these systems. Nowadays, the plurality of data available requires to adapt and combine a plurality of existing methods in order to enlarge the global vision that one has on such complex systems. The purpose of this thesis is to explore the dynamics of social systems using three sets of tools: network science, statistical physics modeling and machine learning. This thesis starts by giving general definitions and some historical context on the methods mentioned above. After that, we show the complex dynamics induced by introducing an infinitesimal quantity of new agents to a Schelling-like model and discuss the limitations of statistical model simulation. The third chapter shows the added value of using longitudinal data. We study the behavior evolution of bike sharing system users and analyze the results of an unsupervised machine learning model aiming to classify users based on their profiles. The fourth chapter explores the differences between global and local methods for temporal community detection using scientometric networks. The last chapter merges complex network analysis and supervised machine learning in order to describe and predict the impact of new businesses on already established ones. We explore the temporal evolution of this impact and show the benefit of combining networks topology measures with machine learning algorithms
Styles APA, Harvard, Vancouver, ISO, etc.
17

Leprovost, Damien. « Découverte et analyse des communautés implicites par une approche sémantique en ligne : l'outil WebTribe ». Phd thesis, Université de Bourgogne, 2012. http://tel.archives-ouvertes.fr/tel-00866489.

Texte intégral
Résumé :
Avec l'essor du Web 2.0 et des technologies collaboratives qui y sont rattachées,le Web est aujourd'hui devenu une vaste plate-forme d'échanges entre internautes.La majeure partie des sites Web sont actuellement soit dédiés aux interactionssociales de leurs utilisateurs, soit proposent des outils pour développer ces interactions.Nos travaux portent sur la compréhension de ces échanges, ainsi que desstructures communautaires qui en découlent, au moyen d'une approche sémantique.Pour répondre aux besoins de compréhension propres aux analystes de siteWeb et autres gestionnaires de communautés, nous analysons ces structures communautairespour en extraire des caractéristiques essentielles comme leurs centresthématiques et contributeurs centraux. Notre analyse sémantique s'appuie notammentsur des ontologies légères de référence pour définir plusieurs nouvelles métriques,comme la centralité sémantique temporelle et la probabilité de propagationsémantique. Nous employons une approche " en ligne " afin de suivre l'activitéutilisateur en temps réel, au sein de notre outil d'analyse communautaire Web-Tribe. Nous avons implémenté et testé nos méthodes sur des données extraites desystèmes réels de communication sociale sur le Web
Styles APA, Harvard, Vancouver, ISO, etc.
18

Heymann, Sébastien. « Analyse exploratoire de flots de liens pour la détection d'événements ». Phd thesis, Université Pierre et Marie Curie - Paris VI, 2013. http://tel.archives-ouvertes.fr/tel-00994766.

Texte intégral
Résumé :
Un flot de liens représente une trace de l'activité d'un système complexe au cours du temps, où un lien apparaît lorsque deux entités du système entrent en interaction ; l'ensemble des entités et des liens forme un graphe. Ces traces constituent depuis quelques années des jeux de données stratégiques dans l'analyse de l'activité de systèmes complexes à grande échelle, impliquant des millions d'entités : réseaux de téléphone mobiles, réseaux sociaux, ou encore Internet. Cette thèse porte sur l'analyse exploratoire des flots de liens, en particulier sur la caractérisation de leur dynamique et l'identification d'anomalies au cours du temps (événements). Nous proposons un cadre exploratoire sans hypothèse sur les données, faisant appel à l'analyse statistique et à la visualisation. Les événements détectés sont statistiquement significatifs et nous proposons une méthode pour valider leur pertinence. Nous illustrons enfin notre méthodologie sur l'évolution du réseau social en ligne Github, où des centaines de milliers de développeurs collaborent sur des projets de logiciel.
Styles APA, Harvard, Vancouver, ISO, etc.
19

Hammoud, Khodor. « Trust in online data : privacy in text, and semantic-based author verification in micro-messages ». Electronic Thesis or Diss., Université Paris Cité, 2021. http://www.theses.fr/2021UNIP5203.

Texte intégral
Résumé :
De nombreux problèmes émanent de la diffusion et l'utilisation des données sur les réseaux sociaux. Il est nécessaire de promouvoir la confiance sur les plateformes sociales, quant au partage et l’utilisation des données. Les données en ligne sont principalement sous forme textuelle, ce qui pose des problèmes aux solutions d'automatisation en raison de la richesse du langage naturel. De plus, l'utilisation des micro-messages comme principal moyen de communication sur les médias sociaux rend le problème beaucoup plus difficile en raison de la rareté des fonctionnalités à analyser par corps de texte. Nos expériences montrent que les solutions d'anonymat des données ne peuvent pas préserver l'anonymat des utilisateurs sans sacrifier la qualité des données. De plus, dans le domaine de la vérification d'auteur, étant donné un ensemble de documents dont l'auteur est connu, nous avons constaté très peu de travaux de recherche travaillant sur les micro-messages. Nous avons également remarqué que l'état de l'art ne prend pas en considération la sémantique des textes, les rendant vulnérables aux attaques par usurpation d'identité. Motivés par ces résultats, nous consacrons cette thèse pour aborder les tâches de (1) identifier les problèmes actuels avec l'anonymat des données utilisateur dans le texte, et fournir une première approche sémantique originale pour résoudre ce problème, (2) étudier la vérification de l'auteur en micro -messages, et développer une nouvelle approche basée sur la sémantique pour résoudre ces défis, et (3) étudier l'effet de l'inclusion de la sémantique dans la gestion des attaques de manipulation, (4) étudier l'effet temporel des données, où les auteurs pourraient avoir changer d'avis au fil du temps. La première partie de la thèse se concentre sur l'anonymat des utilisateurs dans les données textuelles sur les réseaux sociaux, dans le but d'anonymiser les informations personnelles des données des utilisateurs en ligne pour une analyse sécurisée des données sans compromettre la confidentialité des utilisateurs. Nous présentons une première approche basée sur la sémantique, qui peut être personnalisée pour équilibrer la préservation de la qualité des données et la maximisation de l'anonymat de l'utilisateur en fonction de l'application à portée de main. Dans la deuxième partie, nous étudions la vérification d'auteur dans les micro-messages sur les réseaux sociaux. Nous confirmons le manque de recherche en vérification d'auteur sur les micro-messages, et nous montrons que l'état de l'art ne fonctionne pas bien lorsqu'il est appliqué sur des micro-messages. Ensuite, nous présentons une nouvelle approche basée sur la sémantique qui utilise des inclusions de mots et une analyse des sentiments pour collecter l'historique des opinions de l'auteur afin de déterminer l'exactitude de la revendication de paternité et montrer ses performances concurrentielles sur les micro-messages. Nous utilisons ces résultats dans la troisième partie de la thèse pour améliorer encore notre approche. Nous construisons un ensemble de données composé des tweets des 88 influenceurs Twitter les plus suivis. Nous l'utilisons pour montrer que l'état de l'art n'est pas capable de gérer les attaques d'usurpation d'identité, modifiant le message derrière le tweet, tandis que le modèle d'écriture est préservé. D'autre part, puisque notre approche est consciente de la sémantique du texte, elle est capable de détecter les manipulations de texte avec une précision supérieure à 90%. Et dans la quatrième partie de la thèse, nous analysons l'effet temporel des données sur notre approche de vérification d'auteur.Nous étudions l'évolution des opinions des auteurs au fil du temps et comment s'en accommoder dans notre approche. Nous étudions les tendances des sentiments d'un auteur pour un sujet spécifique sur une période de temps et prédisons les fausses allégations de paternité en fonction de la période dans laquelle se situe la revendication
Many Problems surround the spread and use of data on social media. There is a need to promote trust on social platforms, regarding the sharing and consumption of data. Data online is mostly in textual form which poses challenges for automation solutions because of the richness of natural language. In addition, the use of micro-messages as the main means of communication on social media makes the problem much more challenging because of the scarceness of features to analyze per body of text. Our experiments show that data anonymity solutions cannot preserve user anonymity without sacrificing data quality. In addition, in the field of author verification, which is the problem of determining if a body of text was written by a specific person or not, given a set of documents known to be authored by them, we found a lack of research working with micro-messages. We also noticed that the state-of-the-art does not take text semantics into consideration, making them vulnerable to impersonation attacks. Motivated by these findings, we devote this thesis to tackle the tasks of (1) identifying the current problems with user data anonymity in text, and provide an initial novel semantic-based approach to tackle this problem, (2) study author verification in micro-messages and identify the challenges in this field, and develop a novel semantics-based approach to solve these challenges, and (3) study the effect of including semantics in handling manipulation attacks, and the temporal effect of data, where the authors might have changing opinions over time. The first part of the thesis focuses on user anonymity in textual data, with the aim to anonymize personal information from online user data for safe data analysis without compromising users’ privacy. We present an initial novel semantic-based approach, which can be customized to balance between preserving data quality and maximizing user anonymity depending on the application at hand. In the second part, we study author verification in micro-messages on social media. We confirm the lack of research in author verification on micro-messages, and we show that the state-of-the-art, which primarily handles long and medium-sized texts, does not perform well when applied on micro-messages. Then we present a semantics-based novel approach which uses word embeddings and sentiment analysis to collect the author’s opinion history to determine the correctness of the claim of authorship, and show its competitive performance on micro-messages. We use these results in the third part of the thesis to further improve upon our approach. We construct a dataset consisting of the tweets of the 88 most followed twitter influencers. We use it to show that the state-of-the-art is not able to handle impersonation attacks, where the content of a tweet is altered, changing the message behind the tweet, while the writing pattern is preserved. On the other hand, since our approach is aware of the text’s semantics, it is able to detect text manipulations with an accuracy above 90%. And in the fourth part of the thesis, we analyze the temporal effect of data on our approach for author verification. We study the change of authors’ opinions over time, and how to accommodate for that in our approach. We study trends of sentiments of an author per a specific topic over a period of time, and predict false authorship claims depending on what timeframe does the claim of authorship fall in
Styles APA, Harvard, Vancouver, ISO, etc.
20

Abdallah, Raed. « Intelligent crime detection and behavioral pattern mining : a comprehensive study ». Electronic Thesis or Diss., Université Paris Cité, 2023. http://www.theses.fr/2023UNIP7031.

Texte intégral
Résumé :
Face à l'évolution rapide du paysage criminel, les agences de maintien de l'ordre (LEA) sont confrontées à des défis croissants dans les enquêtes criminelles contemporaines. Cette thèse de doctorat entreprend une exploration transformative, stimulée par la nécessité urgente de révolutionner les méthodologies d'enquête et d'armer les LEA avec des outils de pointe pour lutter efficacement contre la criminalité. Ancré dans cette motivation impérative, ce travail de recherche navigue méticuleusement à travers diverses sources de données, y compris le réseau complexe des médias sociaux, les systèmes de surveillance vidéo omniprésents et les plateformes en ligne expansives, reconnaissant leur rôle fondamental dans la détection moderne du crime. L'étude vise à doter les LEA de capacités avancées en matière de détection intelligente du crime, compte tenu de la montée en puissance des interactions numériques. Les chercheurs explorent les complexités des médias sociaux, des vidéos de surveillance et des données en ligne, mettant l'accent sur la nécessité de renforcer les stratégies de maintien de l'ordre avec des solutions technologiques de pointe. La thèse présente trois objectifs pivots : La thèse a trois objectifs clés : automatiser l'identification des suspects en utilisant la science des données, les outils big data et les modèles ontologiques ; réaliser une analyse en temps réel des médias sociaux pour détecter rapidement les crimes dans le bruit numérique en utilisant des modèles sophistiqués ; améliorer la surveillance vidéo en intégrant des algorithmes de deep learning pour une détection rapide et précise des crimes liés aux couteaux, marquant une avancée significative dans la technologie de surveillance. Naviguer dans ce domaine de recherche présente des défis significatifs, notamment l'intégration de données hétérogènes et le développement de techniques de prétraitement efficaces. L'analyse en temps réel des subtilités des médias sociaux exige des modèles ontologiques compétents. La conception des systèmes de surveillance vidéo intelligents nécessite la fusion d'algorithmes de deep learning de pointe avec un traitement vidéo en temps réel, garantissant à la fois la rapidité et la précision dans la détection des crimes. Cette thèse présente des solutions novatrices pour la détection criminelle moderne. À travers ICAD, un système intelligent d'analyse et de détection en temps réel, les enquêtes sont automatisées et rationalisées. CRI-MEDIA, un cadre ontologique, permet une détection précise des crimes sur les médias sociaux. De plus, la recherche se penche sur la surveillance vidéo des crimes liés aux couteaux avec SVSS, intégrant des modèles de deep learning avancés. Cette intégration révolutionne les méthodes d'enquête, élevant les capacités des agences de maintien de l'ordre face à la complexité du crime numérique. Le texte complet comprend 1 235 caractères, espaces inclus. La validation expérimentale dans des scénarios criminels réels est essentielle pour garantir l'intégrité de la recherche. Les méthodologies sont rigoureusement testées dans des situations authentiques, utilisant des données provenant d'enquêtes réelles. Ces expériences confirment l'efficacité des solutions proposées, tout en fournissant des insights précieux pour des améliorations futures. Les résultats mettent en lumière l'applicabilité pratique de ces méthodes, leur flexibilité dans divers contextes de maintien de l'ordre et leur contribution à la sécurité publique
In the face of a rapidly evolving criminal landscape, law enforcement agencies (LEAs) grapple with escalating challenges in contemporary criminal investigations. This PhD thesis embarks on a transformative exploration, encouraged by an urgent need to revolutionize investigative methodologies and arm LEAs with state-of-the-art tools to combat crime effectively. Rooted in this imperative motivation, the research meticulously navigates diverse data sources, including the intricate web of social media networks, omnipresent video surveillance systems, and expansive online platforms, recognizing their fundamental roles in modern crime detection. The contextual backdrop of this research is the pressing demand to empower LEAs with advanced capabilities in intelligent crime detection. The surge in digital interactions necessitates a paradigm shift, compelling researchers to delve deep into the labyrinth of social media, surveillance footage, and online data. This context underscores the urgency to fortify law enforcement strategies with cutting-edge technological solutions. Motivated by urgency, the thesis focuses on three core objectives: firstly, automating suspect identification through the integration of data science, big data tools, and ontological models, streamlining investigations and empowering law enforcement with advanced inference rules; secondly, enabling real-time detection of criminal events within digital noise via intricate ontological models and advanced inference rules, providing actionable intelligence and supporting informed decision-making for law enforcement; and thirdly, enhancing video surveillance by integrating advanced deep learning algorithms for swift and precise detection of knife-related crimes, representing a pioneering advancement in video surveillance technology. Navigating this research terrain poses significant challenges. The integration of heterogeneous data demands robust preprocessing techniques, enabling the harmonious fusion of disparate data types. Real-time analysis of social media intricacies necessitates ontological models adept at discerning subtle criminal nuances within the digital tapestry. Moreover, designing Smart Video Surveillance Systems necessitates the fusion of state-of-the-art deep learning algorithms with real-time video processing, ensuring both speed and precision in crime detection. Against these challenges, the thesis contributes innovative solutions at the forefront of contemporary crime detection technology. The research introduces ICAD, an advanced framework automating suspect identification and revolutionizing investigations. CRI-MEDIA tackles social media crime challenges using a streamlined process and enriched criminal ontology. Additionally, SVSS, a Smart Video Surveillance System, swiftly detects knife-related crimes, enhancing public safety. Integrating ICAD, CRI-MEDIA, and SVSS, this work pioneers intelligent crime detection, empowering law enforcement with unprecedented capabilities in the digital age. Critical to the integrity of the research, the proposed methodologies undergo rigorous experimentation in authentic criminal scenarios. Real-world data gathered from actual investigations form the crucible wherein ICAD, CRI-MEDIA, and SVSS are tested. These experiments serve as a litmus test, affirming not only the viability of the proposed solutions but also offering nuanced insights for further refinement. The results underscore the practical applicability of these methodologies, their adaptability in diverse law enforcement contexts, and their role in enhancing public safety and security
Styles APA, Harvard, Vancouver, ISO, etc.
21

Walczak, Nathalie. « La protection des données personnelles sur l’internet.- Analyse des discours et des enjeux sociopolitiques ». Thesis, Lyon 2, 2014. http://www.theses.fr/2014LYO20052/document.

Texte intégral
Résumé :
Cette thèse, dans le cadre des Sciences de l'Information et de la Communication, aborde la question de la protection des données personnelles sur l’internet à travers l’étude des discours de quatre acteurs concernés par ce sujet : les entreprises de l’internet, les instances régulatrices, la population française et la presse nationale. L’objectif est de comprendre comment, à travers les discours de chacun de ces acteurs, se dessinent la question du brouillage des sphères privée et publique sur l’internet. C’est une question qui prend de l’ampleur avec le développement de l’internet, notamment avec la multiplication des réseaux socionumériques, qui offrent aux internautes différentes possibilités pour afficher leur extimité. La multiplication des dispositifs de mise en relation interpersonnelle s'accompagne alors d'une nouvelle dialectique contemporaine entre le privé et le public, pas toujours maîtrisée par les personnes concernées.Cette interaction entre le public et le privé induit un déplacement de la frontière qui sépare les deux sphères et peut entraîner certaines dérives de la part des entreprises spécialisées, telles Google ou Facebook, par rapport à l'agrégation des données personnelles des internautes. En effet, les bases de données sont au cœur du système économique de ces entreprises et ont acquis une valeur marchande liée à des enjeux essentiels par rapport à leur fonctionnement. Or, l’utilisation commerciale des ces données n’est pas nécessairement connue par l’utilisateur et peut être réalisée sans son accord, du moins de manière explicite. Ce double questionnement lié au brouillage des sphères privée et publique, c'est-à-dire, premièrement, l’aspect individuel où l’internaute est incité à dévoiler de plus en plus d’éléments personnels, et, deuxièmement, l’aspect lié à la marchandisation des données par les entreprises de l’internet, engendre alors la question de la confidentialité des données et des libertés individuelles. Les instances régulatrices, que ce soit à l’échelle de la France ou de l’Union Européenne, tentent d’apporter des réponses afin de protéger l’internaute en mettant en place des actions concernant le droit à l’oubli ou en poursuivant juridiquement Google, par exemple, lorsque l’entreprise ne se conforme pas aux lois en vigueur sur le territoire concerné.Les différents angles d’approche ainsi que la diversité des acteurs étudiés ont nécessité la constitution d’un corpus multidimentionnel afin d’avoir une approche comparative des différents représentations. Ce corpus comprend à la fois des textes inscrits comme les discours politiques, les discours des instances régulatrices, les discours des entreprises de l’internet, plus spécifiquement Google et Facebook ou les discours de presse qui occupent une position méta-discursive puisqu’ils se font l’écho des discours des acteurs précédemment énoncés. Il comprend aussi des discours oraux constitués d’entretiens spécialement réalisés dans le cadre de cette recherche auprès d’individus pris au hasard de la population française. Une analyse quantitative des discours entre 2010 et 2013, période contemporaine à la thèse, a permis d’effectuer un premier tri et de ne sélectionner que les discours les plus pertinents par rapport à nos hypothèses. L’analyse qualitative qui a suivi a été basée sur le cadre théorique précédemment élaboré afin de croiser les représentations des acteurs à propos des données personnelles et mettre en évidence les différentes visions inhérentes à cette question
This thesis, in Communication and Information Sciences, raises the question of the internet personal data protection through the discourses analysis of four actors concerned with this subject: internet companies, authorities regulating, French population and national press. The objective is to understand how, through the discourses of each one of these actors, the question of the jamming of the spheres private and public about the Internet takes shape. It is a question which increases with the development of the Internet, in particular with the multiplication of the social digital network, which gives to the Internet users various opportunities to display their privacy. The multiplication of the interpersonal relationship devices connection is then accompanied by a contemporary dialectical between private and public spheres, not always controlled by concerned people.This interaction between private and public leads to a transfert of the border wich separates the two spheres and can involves some drifts on behalf of specialized companies, such Google and Facebook, toward the aggregation of personal data contents. Indeed, databases are central in the economic system of these companies and gained a commercial value. However, the commercial use as of these data is not necessarily known by the user and can be realized without its agreement, at least in an explicit way. This double questioning related to the jamming of the private and public spheres, i.e., firstly, the individual aspect where the Internet user is incited to reveal personal elements more and more, and, secondly, the related aspect with the selling of the data by the Internet companies, then generates the question of the individual freedom and data confidentiality. The regulating authorities, in France or in European Union, try to provide answers in order to protect the Internet users by setting up actions relating to the right to be forgotten or by prosecuting Google, for example, when the company does not conform to the laws in force on the territory concerned. The various angles of incidence as well as the diversity of the studied actors required the constitution of a multidimentional corpus in order to have a comparative approach of the different representations. This corpus includes texts registered like political discourses, regulating authorities speeches, companies of the Internet speeches, specifically Google and Facebook, or press speeches which occupy a meta-discursive position since they repeat speeches of the actors previously stated. It includes also oral speeches made up of talks especially recorded for this research with some persons taken randomly in the French population. A quantitative analysis of the discourses between 2010 and 2013, contemporary period with the thesis, permit to carry out a first sorting and to select only the most relevant speeches compared to our hypothesis. The qualitative analysis which followed was based on the theoretical framework previously elaborate in order to cross the representations of the actors in connection with the personal data and to highlight the various visions about this question
Styles APA, Harvard, Vancouver, ISO, etc.
22

Praboda, Chathurangani Rajapaksha Rajapaksha Waththe Vidanelage. « Clickbait detection using multimodel fusion and transfer learning ». Electronic Thesis or Diss., Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAS025.

Texte intégral
Résumé :
Presque tous les internautes sont susceptibles d'être victimes de clickbait, supposant à tort qu’il s’agit d’informations légitimes. Un type important de clickbait se présente sous la forme de spam et de publicités qui sont utilisés pour rediriger les utilisateurs vers des sites web. Un autre type de "clickbait" est conçu pour faire la une des journaux et rediriger les lecteurs vers leurs sites en ligne, mais ces nouvelles sensationnelles peuvent être trompeuses. Il est difficile de prédire le degré de click-baity d'une nouvelle donnée car les clickbait sont des messages très courts et écrits de manière souvent obscure. La principale caractéristique qui permet d'identifier les clickbait est d'explorer l'écart entre ce qui est attendu dans un post, le titre de l'information et l’information réellement présente dans l'article qui y est lié. Dans cette thèse, on propose deux approches innovantes pour explorer le clickbait généré par les médias d'information dans les médias sociaux. Les contributions 1) de proposer une approche multimodèle basée sur la fusion en incorporant des techniques d'apprentissage profond et d'exploration de texte et 2) d’adapter les modèles d'apprentissage par transfert (TL) pour étudier l'efficacité des transformateurs permettant de prédire le contenu des clickbaits
Internet users are likely to be victims to clickbait assuming as legitimate news. The notoriety of clickbait can be partially attributed to misinformation as clickbait use an attractive headline that is deceptive, misleading or sensationalized. A major type of clickbait are in the form of spam and advertisements that are used to redirect users to web sites that sells products or services (often of dubious quality). Another common type of clickbait are designed to appear as news headlines and redirect readers to their online venues intending to make revenue from page views, but these news can be deceptive, sensationalized and misleading. News media often use clickbait to propagate news using a headline which lacks greater context to represent the article. Since news media exchange information by acting as both content providers and content consumers, misinformation that is deliberately created to mislead requires serious attention. Hence, an automated mechanism is required to explore likelihood of a news item being clickbait.Predicting how clickbaity a given news item is difficult as clickbait are very short messages and written in obscured way. The main feature that can identify clickbait is to explore the gap between what is promised in the social media post, news headline and what is delivered by the article linked from it. The recent enhancement to Natural Language Processing (NLP) can be adapted to distinguish linguistic patterns and syntaxes among social media post, news headline and news article.In my Thesis, I propose two innovative approaches to explore clickbait generated by news media in social media. Contributions of my Thesis are two-fold: 1) propose a multimodel fusion-based approach by incorporating deep learning and text mining techniques and 2) adapt Transfer Learning (TL) models to investigate the efficacy of transformers for predicting clickbait contents.In the first contribution, the fusion model is built on using three main features, namely similarity between post and headline, sentiment of the post and headline and topical similarity between news article and post. The fusion model uses three different algorithms to generate output for each feature mentioned above and fuse them at the output to generate the final classifier.In addition to implementing the fusion classifier, we conducted four extended experiments mainly focusing on news media in social media. The first experiment is on exploring content originality of a social media post by amalgamating the features extracted from author's writing style and online circadian rhythm. This originality detection approach is used to identify news dissemination patterns among news media community in Facebook and Twitter by observing news originators and news consumers. For this experiment, dataset is collected with our implemented crawlers from Facebook and Twitter streaming APIs. The next experiment is on exploring flaming events in the news media in Twitter by using an improved sentiment classification model. The final experiment is focused on detecting topics that are discussed in a meeting real-time aiming to generate a brief summary at the end.The second contribution is to adapt TL models for clickbait detection. We evaluate the performance of three TL models (BERT, XLNet and RoBERTa) and delivered a set of architectural changes to optimize these models.We believe that these models are the representatives of most of the other TL models in terms of their architectural properties (Autoregressive model vs Autoencoding model) and training datasets. The experiments are conducted by introducing advanced fine-tuning approaches to each model such as layer pruning, attention pruning, weight pruning, model expansion and generalization. To the best of authors' knowledge, there have been an insignificant number of attempts to use TL models on clickbait detection tasks and no any comparative analysis of multiple TL models focused on this task
Styles APA, Harvard, Vancouver, ISO, etc.
23

Yang, Dingqi. « Understanding human dynamics from large-scale location-centric social media data : analysis and applications ». Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2015. http://www.theses.fr/2015TELE0002.

Texte intégral
Résumé :
La dynamique humaine est un sujet essentiel de l'informatique centrée sur l’homme. Elle se concentre sur la compréhension des régularités sous-jacentes, des relations, et des changements dans les comportements humains. En analysant la dynamique humaine, nous pouvons comprendre non seulement des comportements individuels, tels que la présence d’une personne à un endroit précis, mais aussi des comportements collectifs, comme les mouvements sociaux. L’exploration de la dynamique humaine permet ainsi diverses applications, entre autres celles des services géo-dépendants personnalisés dans des scénarios de ville intelligente. Avec l'omniprésence des smartphones équipés de GPS, les réseaux sociaux de géolocalisation ont acquis une popularité croissante au cours des dernières années, ce qui rend les données de comportements des utilisateurs disponibles à grande échelle. Sur les dits réseaux sociaux de géolocalisation, les utilisateurs peuvent partager leurs activités en temps réel avec par l'enregistrement de leur présence à des points d'intérêt (POIs), tels qu’un restaurant. Ces données d'activité contiennent des informations massives sur la dynamique humaine. Dans cette thèse, nous explorons la dynamique humaine basée sur les données massives des réseaux sociaux de géolocalisation. Concrètement, du point de vue individuel, nous étudions la préférence de l'utilisateur quant aux POIs avec des granularités différentes et ses applications, ainsi que la régularité spatio-temporelle des activités des utilisateurs. Du point de vue collectif, nous explorons la forme d'activité collective avec les granularités de pays et ville, ainsi qu’en corrélation avec les cultures globales
Human dynamics is an essential aspect of human centric computing. As a transdisciplinary research field, it focuses on understanding the underlying patterns, relationships, and changes of human behavior. By exploring human dynamics, we can understand not only individual’s behavior, such as a presence at a specific place, but also collective behaviors, such as social movement. Understanding human dynamics can thus enable various applications, such as personalized location based services. However, before the availability of ubiquitous smart devices (e.g., smartphones), it is practically hard to collect large-scale human behavior data. With the ubiquity of GPS-equipped smart phones, location based social media has gained increasing popularity in recent years, making large-scale user activity data become attainable. Via location based social media, users can share their activities as real-time presences at Points of Interests (POIs), such as a restaurant or a bar, within their social circles. Such data brings an unprecedented opportunity to study human dynamics. In this dissertation, based on large-scale location centric social media data, we study human dynamics from both individual and collective perspectives. From individual perspective, we study user preference on POIs with different granularities and its applications in personalized location based services, as well as the spatial-temporal regularity of user activities. From collective perspective, we explore the global scale collective activity patterns with both country and city granularities, and also identify their correlations with diverse human cultures
Styles APA, Harvard, Vancouver, ISO, etc.
24

Debaere, Steven. « Proactive inferior member participation management in innovation communities ». Thesis, Lille, 2018. http://www.theses.fr/2018LIL1A012.

Texte intégral
Résumé :
Aujourd’hui, des entreprises reconnaissent de plus en plus les avantages des communautés d'innovation en ligne (IC) pour injecter des connaissances externes dans des procédures d'innovation. Malgré les avantages des ICs, garantir la viabilité pose deux défis importants. Premièrement, les ICs sont des environnements de données volumineux qui peuvent rapidement submerger les gestionnaires de communauté lorsque les membres communiquent par messages, créant ainsi des données substantielles (volumiques), rapidement extensibles (vélocité) et non structurées pouvant contenir des combinaisons linguistiques, vidéo, image et audio (variété). Deuxièmement, la plupart des communautés en ligne ne parviennent pas à générer de bons résultats car elles sont souvent incapables de tirer de la valeur des membres individuels de l'IC en raison de la participation inférieure des membres. Cette thèse doctorale s'appuie sur des stratégies de gestion de la relation client pour relever ces défis et ajoute de la valeur en introduisant un cadre proactif de gestion de la participation inférieure des membres pour réduire de manière proactive la participation inférieure des membres tout en gérant efficacement l'environnement IC. Cela prouve que la participation inférieure des membres peut être identifiée de manière proactive en analysant le style d'écriture des acteurs de la communauté. Il montre que les dépendances entre les comportements de participation des membres peuvent être exploitées pour améliorer les performances de prédiction. À l'aide d'une expérience sur le terrain, il démontre qu'une campagne d'email ciblée proactive permet de réduire efficacement la participation inférieure des membres
Nowadays, companies increasingly recognize the benefits of innovation communities (ICs) to inject external consumer knowledge into innovation processes. Despite the advantages of ICs, guaranteeing the viability poses two important challenges. First, ICs are big data environments that can quickly overwhelm community managers as members communicate through posts, thereby creating substantial (volume), rapidly expanding (velocity), and unstructured data that might encompass combinations of linguistic, video, image, and audio cues (variety). Second, most online communities fail to generate successful outcomes as they are often unable to derive value from individual IC members owing to members’ inferior participation. This doctoral dissertation leverages customer relationship management strategies to tackle these challenges and adds value by introducing a proactive inferior member participation management framework for community managers to proactively reduce inferior member participation, while effectively dealing with the data-rich IC environment. It proves that inferior member participation can be identified proactively by analyzing community actors’ writing style. It shows that dependencies between members’ participation behaviour can be exploited to improve prediction performance. Using a field experiment, it demonstrates that a proactive targeted email campaign allows to effectively reduce inferior member participation
Styles APA, Harvard, Vancouver, ISO, etc.
25

Portilla, Yonathan. « Etude des Réseaux Sociaux : modélisation et analyse ». Thesis, Avignon, 2019. http://www.theses.fr/2019AVIG0235.

Texte intégral
Résumé :
Actuellement les réseaux sociaux, se focalisent sur le partage et échange des opinions, vidéos,photos, musique, actualités et autres informations, un de ses objectifs c’est d’établir des liens directs et indirects avec les utilisateurs. Les réseaux sociaux permettent aussi de promouvoir des produits, des personnes (leur image politique ou artistique) ou des marques influentes.Les réseaux sociaux changent rapidement, pour cette raison on cherche a voir l’évolution de ces outils de partage, et aussi voir comment les réseaux sociaux changent avec le temps.On a l’opportunité d’étudier les événements qui se produisent dans les réseaux sociaux grâce à la quantité des données qui se produisent. Dans le marché actuel il y a des outils qui permettent l’analyse des réseaux sociaux, mais la plus part est payante, et les outils 100% gratuits disparaissent avec le temps. Pour cette raison nous avons décidé de produire des outils informatiques capables d’extraire et analyser les données des réseaux sociaux étudiés.Cet étude commence avec l’état de l’art, ou on décrit le contexte du problème abordé, les travaux qui sont à l’origine de cette étude et un résumé des contributions faites au cours de la thèse que nous présentons brièvement dans le reste du résumé.i. D’abord nous nous focalisons dans l’empreinte géo-linguistique et l’évolution du langage en Twitter. L’accès au contenu des messages envoyés par un groupe des abonnées d’un réseau social peut être utilisé pour identifier et quantifier certaines spécificités d’un groupe.La spécificité peut représenter le niveau d’intérêt pour un événement ou un produit, ou la popularité d’une idée, un hit musicale ou une figure politique. La spécificité peut aussi représenter la façon comment le langage est utilisé et transformé, la façon comment les mots sont écrits et la manière comme apparaissent des nouvelles règles de grammaire.ii. Ensuite nous étudions l’évolution du phénomène culturel appelé mème dans les réseaux sociaux. Les mèmes ont été définies par R. Dowkins comme un phénomène culturel qui se propage a travers de formes non génétiques. Nous examinons trois des plus populaires mèmes de l’internet et nous examinons leur impact dans la société dans les Pays Méditerranéens. Nous utilisons pour les analyses Google Trends, Topsy (un outil pour mesurer la popularité des mots sur Twitter) et YouTube pour quantifier l’impact des mèmes dans la société du Méditerranée.iii. Après cela nous étudions le graphe de recommandations de YouTube basées sur les mesures et les outils stochastiques. Nous confirmons que les listes de recommandations influencent les vues d’une vidéo. Nous nous focalisons sur le système de recommandations qui boostent la popularité des vidéos. Nous construisons en premier un graphe qui capture le système de recommandations dans YouTube et nous étudions la relation entre le nombre de vues d’une vidéo et la moyenne du nombre de vues d’une vidéo dans sa liste de recommandation.iv. Pour conclure nous décrivons les outils disponibles en ligne et les outils que nous avons développés pendant l’écriture de la thèse. Les outils en ligne Topsy, Trendistic et GoogleTrends nous ont permit d’analyser des plateformes comme YouTube et Twitter. On a produit aussi des outils basés sur les API’s : dans Twitter nous avons utilisé la fonction Streaming pour télécharger et analyser les tweets , avec l’API de Topsy nous avons étudié l’évolution de la langue et l’utilisation des mots , et les API’s de YouTube nous ont permis de décrire la façon dont se comportent les listes de recommandations et la popularité des vidéos
Currently social networks focus on the sharing and exchange of opinions, videos, photos, music,news and others informations, one of its objectives is to establish direct and indirect linkswith users. Social networks also promote products, people (their political or artistic image) orinfluential brands.Social networks are changing rapidly, so we’re looking to see the evolution of these sharingtools, and see how social networks change over time.We have the opportunity to study the events that occur in social networks thanks to the amount ofdata they produce. In the current market there are tools that allow the analysis of social networks,but most tools are not free, and 100% free tools disappear over time. For this reason we decidedto produce computer tools able to extract and analyse the data of the social networks studied.This study begins with the state of the art, where we describe the context of the problem, thework that led to this study and a summary of the contributions made during the thesis that wepresent briefly in the rest of the abstract.i. First we focus on the geo-linguistic fingerprint and language evolution in Twitter. Accessto content of messages sent by a group of subscribers of a social network may be usedto identify and quantify some features of a group. The feature can represent the level ofinterest in an event or product, or the popularity of an idea, or of a musical hit, or of apolitical figure. The feature can also represent how language is used and transformed,how words are written and how new grammatical rules appear.ii. Then we study the evolution of the cultural phenomenon called meme in social networks.Memes were defined by R. Dowkins as a cultural phenomenon that spreads through nongeneticforms. We examine three of the most popular memes of the internet and examinetheir impact on society in the Mediterranean countries. We use for analysing Google Trends, Topsy (a tool to measure the popularity of words on Twitter) and YouTube toquantify the impact of memes in the Mediterranean society.iii. After that we study the YouTube recommendation graph based on measurements andstochastic tools. We confirm that recommendation lists influence the views of a video.We focus on the recommendation system that boosts the popularity of videos. We buildfirst a graph that captures the recommendation system in YouTube and we study the relationshipbetween the number of views of a video and the average number of views of avideo in its recommendation list.iv. To conclude we describe the online tools available and the tools that we developed duringthe thesis. The online tools Topsy, Trendistic and Google Trends allowed us to analyseplatforms like YouTube and Twitter. We also produced tools based on API’s: in Twitterwe used the Streaming function to download and analyse tweets, with the Topsy APIwe studied the evolution of the language and the use of words, and the YouTube’s APIsallowed us to describe the behaviour on the lists of recommendations and the popularityof videos
Styles APA, Harvard, Vancouver, ISO, etc.
26

Yang, Dingqi. « Understanding human dynamics from large-scale location-centric social media data : analysis and applications ». Thesis, Evry, Institut national des télécommunications, 2015. http://www.theses.fr/2015TELE0002/document.

Texte intégral
Résumé :
La dynamique humaine est un sujet essentiel de l'informatique centrée sur l’homme. Elle se concentre sur la compréhension des régularités sous-jacentes, des relations, et des changements dans les comportements humains. En analysant la dynamique humaine, nous pouvons comprendre non seulement des comportements individuels, tels que la présence d’une personne à un endroit précis, mais aussi des comportements collectifs, comme les mouvements sociaux. L’exploration de la dynamique humaine permet ainsi diverses applications, entre autres celles des services géo-dépendants personnalisés dans des scénarios de ville intelligente. Avec l'omniprésence des smartphones équipés de GPS, les réseaux sociaux de géolocalisation ont acquis une popularité croissante au cours des dernières années, ce qui rend les données de comportements des utilisateurs disponibles à grande échelle. Sur les dits réseaux sociaux de géolocalisation, les utilisateurs peuvent partager leurs activités en temps réel avec par l'enregistrement de leur présence à des points d'intérêt (POIs), tels qu’un restaurant. Ces données d'activité contiennent des informations massives sur la dynamique humaine. Dans cette thèse, nous explorons la dynamique humaine basée sur les données massives des réseaux sociaux de géolocalisation. Concrètement, du point de vue individuel, nous étudions la préférence de l'utilisateur quant aux POIs avec des granularités différentes et ses applications, ainsi que la régularité spatio-temporelle des activités des utilisateurs. Du point de vue collectif, nous explorons la forme d'activité collective avec les granularités de pays et ville, ainsi qu’en corrélation avec les cultures globales
Human dynamics is an essential aspect of human centric computing. As a transdisciplinary research field, it focuses on understanding the underlying patterns, relationships, and changes of human behavior. By exploring human dynamics, we can understand not only individual’s behavior, such as a presence at a specific place, but also collective behaviors, such as social movement. Understanding human dynamics can thus enable various applications, such as personalized location based services. However, before the availability of ubiquitous smart devices (e.g., smartphones), it is practically hard to collect large-scale human behavior data. With the ubiquity of GPS-equipped smart phones, location based social media has gained increasing popularity in recent years, making large-scale user activity data become attainable. Via location based social media, users can share their activities as real-time presences at Points of Interests (POIs), such as a restaurant or a bar, within their social circles. Such data brings an unprecedented opportunity to study human dynamics. In this dissertation, based on large-scale location centric social media data, we study human dynamics from both individual and collective perspectives. From individual perspective, we study user preference on POIs with different granularities and its applications in personalized location based services, as well as the spatial-temporal regularity of user activities. From collective perspective, we explore the global scale collective activity patterns with both country and city granularities, and also identify their correlations with diverse human cultures
Styles APA, Harvard, Vancouver, ISO, etc.
27

Stoica, Beck Alina. « Analyse de la structure locale des grands réseaux sociaux ». Phd thesis, Université Paris-Diderot - Paris VII, 2010. http://tel.archives-ouvertes.fr/tel-00987880.

Texte intégral
Résumé :
Le principal but de notre recherche a été de caractériser les individus connectés dans un réseau social en analysant la structure locale du réseau. Pour cela, nous avons proposé une méthode qui décrit la façon dont un noeud (correspondant à un individu) est intégré dans le réseau. Notre méthode est liée à l'analyse de réseaux égocentrés en sociologie et à l'approche locale dans l'étude des grands graphes de terrain. Elle peut être appliquée à des petits réseaux, à des fractions de réseaux et aussi à des grands réseaux, grâce à sa petite complexité. Nous avons appliqué la méthode proposée à deux grands réseaux sociaux, un modélisant des activités enligne sur MySpace, l'autre modélisant des communications par téléphone mobile. Dans le premier cas nous nous sommes intéressés à l'analyse de la popularité enligne des artistes sur MySpace. Dans le deuxième cas, nous avons proposé et avons utilisé une méthode pour regrouper les noeuds qui sont connectés au réseau de façon similaire. Nous avons constaté que la distribution des utilisateurs de téléphone mobile dans des groupes était corrélée à d'autres caractéristiques des individus (intensité de communication et 'âge). Bien que dans cette thèse nous ayons appliqué les deux méthodes seulement aux réseaux sociaux, elles peuvent être appliquées de la même manière à tout autre graphe, peu importe son origine.
Styles APA, Harvard, Vancouver, ISO, etc.
28

Pietiläinen, Anna-Kaisa. « Opportunistic mobile social networks at work ». Paris 6, 2010. http://www.theses.fr/2010PA066587.

Texte intégral
Résumé :
Les réseaux mobiles opportunistes ad-hoc se forment lorsque des terminaux mobiles portés par des utilisateurs communiquent entre eux sans aucune infrastructure. Ils diffèrent ainsi des réseaux classiques comme Internet dont l'architecture suppose la disponibilité instantanée de chemins reliant les hôtes et dont les délais de propagation, et le taux de perte des paquets, sont faibles. Dans les réseaux opportunistes, la mobilité des individus induit de nombreuses déconnexions et de grandes variations des délais. Dans cette thèse nous adoptons une démarche expérimentale pour concevoir et analyser les réseaux opportunistes. D'abord l'étude détaillée des communications opportunistes via Bluetooth dans des environnements contrôlés et réels, montre qu'en dépit des limitations pratiques de cette technologie, la communication opportuniste ad-hoc constitue un paradigme de communication efficace et attractif. Nous avons ensuite conçu et implémenté MobiClique, un middleware de communication destiné aux réseaux opportunistes qui s'appuie sur la mobilité et les relations sociales des utilisateurs pour le routage opportuniste des messages. Enfin, la réalisation d'une expérience grandeur nature mobilisant 80 personnes nous a permis de collecter les informations concernant leurs réseaux sociaux, leurs contacts ad-hoc et les traces de leurs communications. Nous proposons une méthodologie d'analyse des structures des communautés temporelles dans le réseau opportuniste. Nous étudions également de quelle façon ces structures et les interactions sociales caractérisent les chemins de dissémination du contenu.
Styles APA, Harvard, Vancouver, ISO, etc.
29

Cutillo, Leucio Antonio. « Protection des données privées dans les réseaux sociaux ». Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0020.

Texte intégral
Résumé :
Les applications des réseaux sociaux (OSN) permettent aux utilisateurs de toutes les âges de partager facilement une large série des contenus confidentiels ou privés avec un nombre théoriquement illimité de partenaires. Cet avantage peut être obtenu au risque des problèmes de sécurité et de l'exposition de la vie privée pour les utilisateurs, puisque dans toutes les OSN existantes, afin de soutenir un modèle d'affaires prometteur, les informations des utilisateurs sont collectées et stockées de façon permanente par le fournisseur de service, qui devient potentiellement un "Big Brother" capable d'exploiter ces informations de plusieurs façons qui peuvent violer la vie privée des utilisateurs individuels ou groupes d'utilisateurs. La thèse propose et valide une nouvelle approche pour ces problèmes de sécurité et de confidentialité. Afin d'assurer la confidentialité des utilisateurs face à les violations potentiels de la vie privée par le fournisseur, ce modèle adopte une architecture distribuée en s'appuyant sur la coopération entre un certain nombre de parties indépendantes qui sont aussi les utilisateurs de l'application de réseau social. Le deuxième point fort de l'approche suggérée est de s'appuyer sur les relations de confiance qui font partie des réseaux sociaux dans la vie réelle afin d’affronter le problème de la création de mécanismes de confiance en préservant la vie privée. Sur la base de ces principes de conception, un nouveau réseau social en ligne distribuée, appelé Safebook, a été proposé: Safebook s'appuie sur la confiance dans la vie réelle et permet aux utilisateurs de maintenir le contrôle sur l'accès et l'utilisation de leurs propres informations
Online Social Network (OSN) applications allow users of all ages and educational background to easily share a wide range of personal information with a theoretically unlimited number of partners. This advantage comes at the cost of increased security and privacy exposures for users, since in all existing OSN applications, to underpin a promising business model, users' data is collected and stored permanently at the databases of the service provider, which potentially becomes a “Big Brother” capable of exploiting this data in many ways that can violate the privacy of individual users or user groups. This thesis suggests and validates a new approach to tackle these security and privacy problems. In order to ensure users' privacy in the face of potential privacy violations by the provider, the suggested approach adopts a distributed architecture relying on cooperation among a number of independent parties that are also the users of the online social network application. The second strong point of the suggested approach is to capitalize on the trust relationships that are part of social networks in real life in order to cope with the problem of building trusted and privacy-preserving mechanisms as part of the online application. Based on these main design principles, a new distributed Online Social Network, namely Safebook, is proposed: Safebook leverages on real life trust and allows users to maintain the control on the access and the usage of their own data. The prototype of Safebook is available at www.safebook.eu
Styles APA, Harvard, Vancouver, ISO, etc.
30

Cutillo, Leucio Antonio. « Protection des données privées dans les réseaux sociaux ». Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-00932360.

Texte intégral
Résumé :
Les applications des réseaux sociaux (OSN) permettent aux utilisateurs de toutes les âges de partager facilement une large série des contenus confidentiels ou privés avec un nombre théoriquement illimité de partenaires. Cet avantage peut être obtenu au risque des problèmes de sécurité et de l'exposition de la vie privée pour les utilisateurs, puisque dans toutes les OSN existantes, afin de soutenir un modèle d'affaires prometteur, les informations des utilisateurs sont collectées et stockées de façon permanente par le fournisseur de service, qui devient potentiellement un "Big Brother" capable d'exploiter ces informations de plusieurs façons qui peuvent violer la vie privée des utilisateurs individuels ou groupes d'utilisateurs. La thèse propose et valide une nouvelle approche pour ces problèmes de sécurité et de confidentialité. Afin d'assurer la confidentialité des utilisateurs face à les violations potentiels de la vie privée par le fournisseur, ce modèle adopte une architecture distribuée en s'appuyant sur la coopération entre un certain nombre de parties indépendantes qui sont aussi les utilisateurs de l'application de réseau social. Le deuxième point fort de l'approche suggérée est de s'appuyer sur les relations de confiance qui font partie des réseaux sociaux dans la vie réelle afin d'affronter le problème de la création de mécanismes de confiance en préservant la vie privée. Sur la base de ces principes de conception, un nouveau réseau social en ligne distribuée, appelé Safebook, a été proposé: Safebook s'appuie sur la confiance dans la vie réelle et permet aux utilisateurs de maintenir le contrôle sur l'accès et l'utilisation de leurs propres informations.
Styles APA, Harvard, Vancouver, ISO, etc.
31

Jourdan, Fabien. « Visualisation d'information : dessin, indices structuraux et navigation : Applications aux réseaux biologiques et aux réseaux sociaux ». Montpellier 2, 2004. http://www.theses.fr/2004MON20205.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
32

Dahimene, Mohammed Ryadh. « Filtrage et Recommandation sur les Réseaux Sociaux ». Electronic Thesis or Diss., Paris, CNAM, 2014. http://www.theses.fr/2014CNAM0945.

Texte intégral
Résumé :
Ces dernières années, le contenu disponible sur le Web a augmenté de manière considérable dans ce qu’on appelle communément le Web social. Pour l’utilisateur moyen, il devient de plus en plus difficile de recevoir du contenu de qualité sans se voir rapidement submergé par le flot incessant de publications. Pour les fournisseurs de service, le passage à l’échelle reste problématique. L’objectif de cette thèse est d’aboutir à une meilleure expérience utilisateur à travers la mise en place de systèmes de filtrage et de recommandation. Le filtrage consiste à offrir la possibilité à un utilisateur de ne recevoir qu’un sous ensemble des publications des comptes auxquels il est abonné. Tandis que la recommandation permet la découverte d’information à travers la suggestion de comptes à suivre sur des sujets donnés. Nous avons élaboré MicroFilter un système de filtrage passant à l’échelle capable de gérer des flux issus du Web ainsi que RecLand, un système de recommandation qui tire parti de la topologie du réseau ainsi que du contenu afin de générer des recommandations pertinentes
In the last years, the amount of available data on the social Web has exploded. For the average user, it became hard to find quality content without being overwhelmed with publications. For service providers, the scalability of such services became a challenging task. The aim of this thesis is to achieve a better user experience by offering the filtering and recommendation features. Filtering consists to provide for a given user, the ability of receiving only a subset of the publications from the direct network. Where recommendation allows content discovery by suggesting relevant content producers on given topics. We developed MicroFilter, a scalable filtering system able to handle Web-like data flows and RecLand, a recommender system that takes advantage of the network topology as well as the content in order to provide relevant recommendations
Styles APA, Harvard, Vancouver, ISO, etc.
33

Cossu, Jean-Valère. « Analyse de l’image de marque sur le Web 2.0 ». Thesis, Avignon, 2015. http://www.theses.fr/2015AVIG0207/document.

Texte intégral
Résumé :
Image sur le web : analyse de la dynamique des images sur le Web 2.0. En plus d’être un moyen d’accès à la connaissance, Internet est devenu en quelques années un lieu privilégié pour l’apparition et la diffusion d’opinions.Chaque jour, des millions d’individus publient leurs avis sur le Web 2.0 (réseaux sociaux, blogs, etc.). Ces commentaires portent sur des sujets aussi variés que l’actualité, la politique, les résultats sportifs, biens culturels, des objets de consommation, etc. L’amoncellement et l’agglomération de ces avis publiés sur une entité (qu’il s’agisse d’un produit, une entreprise ou une personnalité publique)donnent naissance à l’image de marque de cette entité.L’image d’une entité est ici comprise comme l’idée qu’une personne ou qu’un groupe de personnes se fait de cette entité. Cette idée porte a priori sur un sujet particulier et n’est valable que dans un contexte, à un instant donné.Cette image perçue est par nature différente de celle que l’entité souhaitait initialement diffuser (par exemple via une campagne de communication). De plus,dans la réalité, il existe au final plusieurs images qui cohabitent en parallèle sur le réseau, chacune propre à une communauté et toutes évoluant différemment au fil du temps (imaginons comment serait perçu dans chaque camp le rapprochement de deux hommes politiques de bords opposés). Enfin, en plus des polémiques volontairement provoquées par le comportement de certaines entités en vue d’attirer l’attention sur elles (pensons aux tenues ou déclarations choquantes), il arrive également que la diffusion d’une image dépasse le cadre qui la régissait et même parfois se retourne contre l’entité (par exemple, «le mariage pour tous» devenu « la manif pour tous »). Les opinions exprimées constituent alors autant d’indices permettant de comprendre la logique de construction et d’évolution de ces images. Ce travail d’analyse est jusqu’à présent confié à des spécialistes de l’e-communication qui monnaient leur subjectivité. Ces derniers ne peuvent considérer qu’un volume restreint d’information et ne sont que rarement d’accord entre eux. Dans cette thèse, nous proposons d’utiliser différentes méthodes automatiques, statistiques, supervisées et d’une faible complexité permettant d’analyser et représenter l’image de marque d’entité à partir de contenus textuels les mentionnant. Plus spécifiquement, nous cherchons à identifier les contenus(ainsi que leurs auteurs) qui sont les plus préjudiciables à l’image de marque d’une entité. Nous introduisons un processus d’optimisation automatique de ces méthodes automatiques permettant d’enrichir les données en utilisant un retour de pertinence simulé (sans qu’aucune action de la part de l’entité concernée ne soit nécessaire). Nous comparer également plusieurs approches de contextualisation de messages courts à partir de méthodes de recherche d’information et de résumé automatique. Nous tirons également parti d’algorithmes de modélisation(tels que la Régression des moindres carrés partiels), dans le cadre d’une modélisation conceptuelle de l’image de marque, pour améliorer nos systèmes automatiques de catégorisation de documents textuels. Ces méthodes de modélisation et notamment les représentations des corrélations entre les différents concepts que nous manipulons nous permettent de représenter d’une part, le contexte thématique d’une requête de l’entité et d’autre, le contexte général de son image de marque. Nous expérimentons l’utilisation et la combinaison de différentes sources d’information générales représentant les grands types d’information auxquels nous sommes confrontés sur internet : de long les contenus objectifs rédigés à des informatives, les contenus brefs générés par les utilisateurs visant à partager des opinions. Nous évaluons nos approches en utilisant deux collections de données, la première est celle constituée dans le cadre du projet Imagiweb, la seconde est la collection de référence sur le sujet : CLEFRepLab
Analyse of entities representation over the Web 2.0Every day, millions of people publish their views on Web 2.0 (social networks,blogs, etc.). These comments focus on subjects as diverse as news, politics,sports scores, consumer objects, etc. The accumulation and agglomerationof these notices on an entity (be it a product, a company or a public entity) givebirth to the brand image of that entity. Internet has become in recent years aprivileged place for the emergence and dissemination of opinions and puttingWeb 2.0 at the head of observatories of opinions. The latter being a means ofaccessing the knowledge of the opinion of the world population.The image is here understood as the idea that a person or a group of peopleis that entity. This idea carries a priori on a particular subject and is onlyvalid in context for a given time. This perceived image is different from theentity initially wanted to broadcast (eg via a communication campaign). Moreover,in reality, there are several images in the end living together in parallel onthe network, each specific to a community and all evolve differently over time(imagine how would be perceived in each camp together two politicians edgesopposite). Finally, in addition to the controversy caused by the voluntary behaviorof some entities to attract attention (think of the declarations required orshocking). It also happens that the dissemination of an image beyond the frameworkthat governed the and sometimes turns against the entity (for example,« marriage for all » became « the demonstration for all »). The views expressedthen are so many clues to understand the logic of construction and evolution ofthese images. The aim is to be able to know what we are talking about and howwe talk with filigree opportunity to know who is speaking.viiIn this thesis we propose to use several simple supervised statistical automaticmethods to monitor entity’s online reputation based on textual contentsmentioning it. More precisely we look the most important contents and theirsauthors (from a reputation manager point-of-view). We introduce an optimizationprocess allowing us to enrich the data using a simulated relevance feedback(without any human involvement). We also compare content contextualizationmethod using information retrieval and automatic summarization methods.Wealso propose a reflection and a new approach to model online reputation, improveand evaluate reputation monitoring methods using Partial Least SquaresPath Modelling (PLS-PM). In designing the system, we wanted to address localand global context of the reputation. That is to say the features can explain thedecision and the correlation betweens topics and reputation. The goal of ourwork was to propose a different way to combine usual methods and featuresthat may render reputation monitoring systems more accurate than the existingones. We evaluate and compare our systems using state of the art frameworks: Imagiweb and RepLab. The performances of our proposals are comparableto the state of the art. In addition, the fact that we provide reputation modelsmake our methods even more attractive for reputation manager or scientistsfrom various fields
Styles APA, Harvard, Vancouver, ISO, etc.
34

Raad, Eliana. « Towards better privacy preservation by detecting personal events in photos shared within online social networks ». Thesis, Dijon, 2015. http://www.theses.fr/2015DIJOS079/document.

Texte intégral
Résumé :
De nos jours, les réseaux sociaux ont considérablement changé la façon dont les personnes prennent des photos qu’importe le lieu, le moment, le contexte. Plus que 500 millions de photos sont partagées chaque jour sur les réseaux sociaux, auxquelles on peut ajouter les 200 millions de vidéos échangées en ligne chaque minute. Plus particulièrement, avec la démocratisation des smartphones, les utilisateurs de réseaux sociaux partagent instantanément les photos qu’ils prennent lors des divers événements de leur vie, leurs voyages, leurs aventures, etc. Partager ce type de données présente un danger pour la vie privée des utilisateurs et les expose ensuite à une surveillance grandissante. Ajouté à cela, aujourd’hui de nouvelles techniques permettent de combiner les données provenant de plusieurs sources entre elles de façon jamais possible auparavant. Cependant, la plupart des utilisateurs des réseaux sociaux ne se rendent même pas compte de la quantité incroyable de données très personnelles que les photos peuvent renfermer sur eux et sur leurs activités (par exemple, le cas du cyberharcèlement). Cela peut encore rendre plus difficile la possibilité de garder l’anonymat sur Internet dans de nombreuses situations où une certaine discrétion est essentielle (politique, lutte contre la fraude, critiques diverses, etc.).Ainsi, le but de ce travail est de fournir une mesure de protection de la vie privée, visant à identifier la quantité d’information qui permettrait de ré-identifier une personne en utilisant ses informations personnelles accessibles en ligne. Premièrement, nous fournissons un framework capable de mesurer le risque éventuel de ré-identification des personnes et d’assainir les documents multimédias destinés à être publiés et partagés. Deuxièmement, nous proposons une nouvelle approche pour enrichir le profil de l’utilisateur dont on souhaite préserver l’anonymat. Pour cela, nous exploitons les évènements personnels à partir des publications des utilisateurs et celles partagées par leurs contacts sur leur réseau social. Plus précisément, notre approche permet de détecter et lier les évènements élémentaires des personnes en utilisant les photos (et leurs métadonnées) partagées au sein de leur réseau social. Nous décrivons les expérimentations que nous avons menées sur des jeux de données réelles et synthétiques. Les résultats montrent l’efficacité de nos différentes contributions
Today, social networking has considerably changed why people are taking pictures all the time everywhere they go. More than 500 million photos are uploaded and shared every day, along with more than 200 hours of videos every minute. More particularly, with the ubiquity of smartphones, social network users are now taking photos of events in their lives, travels, experiences, etc. and instantly uploading them online. Such public data sharing puts at risk the users’ privacy and expose them to a surveillance that is growing at a very rapid rate. Furthermore, new techniques are used today to extract publicly shared data and combine it with other data in ways never before thought possible. However, social networks users do not realize the wealth of information gathered from image data and which could be used to track all their activities at every moment (e.g., the case of cyberstalking). Therefore, in many situations (such as politics, fraud fighting and cultural critics, etc.), it becomes extremely hard to maintain individuals’ anonymity when the authors of the published data need to remain anonymous.Thus, the aim of this work is to provide a privacy-preserving constraint (de-linkability) to bound the amount of information that can be used to re-identify individuals using online profile information. Firstly, we provide a framework able to quantify the re-identification threat and sanitize multimedia documents to be published and shared. Secondly, we propose a new approach to enrich the profile information of the individuals to protect. Therefore, we exploit personal events in the individuals’ own posts as well as those shared by their friends/contacts. Specifically, our approach is able to detect and link users’ elementary events using photos (and related metadata) shared within their online social networks. A prototype has been implemented and several experiments have been conducted in this work to validate our different contributions
Styles APA, Harvard, Vancouver, ISO, etc.
35

Damani, Kinjal. « Les pratiques enseignantes sur les réseaux sociaux : les enseignants entre fantasmes et réalités ». Rouen, 2015. http://www.theses.fr/2015ROUEL007.

Texte intégral
Résumé :
L’objectif de cette recherche est de dévoiler, de donner du sens et de comprendre ce qui sous-tend les pratiques des enseignants dans leur usage ou leur non-usage des réseaux sociaux notamment Facebook. Ce travail est mené selon l’approche clinique d’orientation psychanalytique. Dans ce cadre, 15 observations non-intervenantes des pages Facebook durant sept mois de début septembre 2010 à fin mars 2011, ainsi que 18 entretiens non-directifs ont été réalisés avec des enseignants du second degré en Europe. L’hypothèse avancée est que l’entre-deux de Facebook est un creuset, un melting-pot, où se prépare pour certains, où se restaure pour d’autres, l’identité enseignante. Différentes pistes sont proposées pour comprendre la dynamique de l’entre-deux
The objective of this study is to understand, using a psychoanalytic clinical approach, the use or non-use of social networks like Facebook by teachers. The initial component of the study entailed the passive observation of the Facebook pages of 15 secondary and high school teachers in Europe that had been set up on their own initiative to interact with their students. To facilitate these observations, data was extracted manually from their Facebook pages over a period of seven months, from September 01, 2010 to March 31, 2011. The next component of the study consisted of 18 non-directive/unstructured interviews conducted in English or French with secondary and high school teachers. Our findings suggest that the in-between of Facebook is like a melting-pot where the teacher’s identity is constructed for some teachers and restored for others. Various types of interactions between teachers and students are described and the implications of the findings are discussed. The thesis concludes with practical recommendations for researchers and educators
Styles APA, Harvard, Vancouver, ISO, etc.
36

Bigeard, Elise. « Détection et analyse de la non-adhérence médicamenteuse dans les réseaux sociaux ». Thesis, Lille 3, 2019. http://www.theses.fr/2019LIL3H026.

Texte intégral
Résumé :
La non-adhérence médicamenteuse désigne les situations où le patient ne suit pas les directives des autorités médicales concernant la prise d'un médicament. Il peut s'agir d'une situation où le patient prend trop (sur-usage) ou pas assez (sous-usage) de médicaments, boit de l'alcool alors qu'il y a une contrindication, ou encore commet une tentative de suicide à l'aide de médicaments. Selon [HAYNES 2002] améliorer l'adhérence pourrait avoir un plus grand impact sur la santé de la population que tout autre amélioration d'un traitement médical spécifique. Cependant les données sur la non-adhérence sont difficiles à acquérir, puisque les patients en situation de non-adhérence sont peu susceptibles de rapporter leurs actions à leurs médecins. Nous proposons d'exploiter les données des réseaux sociaux pour étudier la non-adhérence médicamenteuse.Dans un premier temps, nous collectons un corpus de messages postés sur des forums médicaux. Nous construisons des vocabulaires de noms de médicaments et de maladies utilisés par les patients. Nous utilisons ces vocabulaires pour indexer les médicaments et maladies dans les messages. Ensuite nous utilisons des méthodes d'apprentissage supervisé et de recherche d'information pour détecter les messages de forum parlant d'une situation de non-adhérence. Avec les méthodes d'apprentissage supervisé, nous obtenons 0,433 de F-mesure, avec un maximum de 0,421 de précision ou 0,610 de rappel. Avec les méthodes de recherche d'information, nous atteignons une précision de 0,8 sur les dix premiers résultats. Nous étudions ensuite le contenu des messages ainsi découverts pour connaître les différents types de non-adhérence et savoir comment et pourquoi les patients se retrouvent dans de telles situations. Nous identifions 3 motivations : gérer soi-même sa santé, rechercher un effet différent de celui pour lequel le médicament est prescrit, être en situation d'addiction ou d'accoutumance. La gestion de sa santé recouvre ainsi plusieurs situations : éviter un effet secondaire, moduler l'effet du médicament, sous-utiliser un médicament perçu comme inutile, agir sans avis médical. Additionnellement, une non-adhérence peut survenir par erreur ou négligence, sans motivation particulière. À l'issue de notre étude nous produisons : un corpus annoté avec des messages de non-adhérence, un classifieur capable de détecter les messages de non-adhérence, une typologie des situations de non-adhérence et une analyse des causes de la non-adhérence
Drug non-compliance refers to situations where the patient does not follow instructions from medical authorities when taking medications. Such situations include taking too much (overuse) or too little (underuse) of medications, drinking contraindicated alcohol, or making a suicide attempt using medication. According to [HAYNES 2002] increasing drug compliance may have a bigger impact on public health than any other medical improvements. However non-compliance data are difficult to obtain since non-adherent patients are unlikely to report their behaviour to their healthcare providers. This is why we use data from social media to study drug non-compliance. Our study is applied to French-speaking forums.First we collect a corpus of messages written by users from medical forums. We build vocabularies of medication and disorder names such as used by patients. We use these vocabularies to index medications and disorders in the corpus. Then we use supervised learning and information retrieval methods to detect messages talking about non-compliance. With machine learning, we obtain 0.433 F-mesure, with up to 0.421 precision or 0.610 recall. With information retrieval, we reach 0.8 precision on the first ten results.After that, we study the content of the non-compliance messages. We identify various non-compliance situations and patient's motivations. We identify 3 main motivations: self-medication, seeking an effect besides the effect the medication was prescribed for, or being in addiction or habituation situation. Self-medication is an umbrella for several situations: avoiding an adverse effect, adjusting the medication's effect, underuse a medication seen as useless, taking decisions without a doctor's advice. Non-compliance can also happen thanks to errors or carelessness, without any particular motivation.Our work provides several kinds of result: annotated corpus with non-compliance messages, classifier for the detection of non-compliance messages, typology of non-compliance situations and analysis of the causes of non-compliance
Styles APA, Harvard, Vancouver, ISO, etc.
37

Dahimene, Mohammed Ryadh. « Filtrage et Recommandation sur les Réseaux Sociaux ». Thesis, Paris, CNAM, 2014. http://www.theses.fr/2015CNAM0945/document.

Texte intégral
Résumé :
Ces dernières années, le contenu disponible sur le Web a augmenté de manière considérable dans ce qu’on appelle communément le Web social. Pour l’utilisateur moyen, il devient de plus en plus difficile de recevoir du contenu de qualité sans se voir rapidement submergé par le flot incessant de publications. Pour les fournisseurs de service, le passage à l’échelle reste problématique. L’objectif de cette thèse est d’aboutir à une meilleure expérience utilisateur à travers la mise en place de systèmes de filtrage et de recommandation. Le filtrage consiste à offrir la possibilité à un utilisateur de ne recevoir qu’un sous ensemble des publications des comptes auxquels il est abonné. Tandis que la recommandation permet la découverte d’information à travers la suggestion de comptes à suivre sur des sujets donnés. Nous avons élaboré MicroFilter un système de filtrage passant à l’échelle capable de gérer des flux issus du Web ainsi que RecLand, un système de recommandation qui tire parti de la topologie du réseau ainsi que du contenu afin de générer des recommandations pertinentes
In the last years, the amount of available data on the social Web has exploded. For the average user, it became hard to find quality content without being overwhelmed with publications. For service providers, the scalability of such services became a challenging task. The aim of this thesis is to achieve a better user experience by offering the filtering and recommendation features. Filtering consists to provide for a given user, the ability of receiving only a subset of the publications from the direct network. Where recommendation allows content discovery by suggesting relevant content producers on given topics. We developed MicroFilter, a scalable filtering system able to handle Web-like data flows and RecLand, a recommender system that takes advantage of the network topology as well as the content in order to provide relevant recommendations
Styles APA, Harvard, Vancouver, ISO, etc.
38

Mahabir, Laetitia-Amanda. « L'identité personnelle et les réseaux sociaux ». Thesis, Aix-Marseille, 2014. http://www.theses.fr/2014AIXM1015.

Texte intégral
Résumé :
L'identité des personnes dans l'espace numérique n'est pas définissable d'une seule manière, et son mode d'expression est multiple. En effet, un individu peut disposer de plusieurs identités dans le numérique et jouer des rôles sociaux différents suivant les contextes sociaux auxquels il est confronté. Mais quels peuvent être les effets de l'usage de ces masques identitaires ? L'identité des personnes dans le cadre des réseaux sociaux renvoie au questionnement de soi, et des autres. Le versant individualiste et le versant communautaire de cette identité constituent la trame de la construction identitaire de l'utilisateur. Aussi, il apparaît que la richesse mais aussi la complexité des réseaux tiennent au fait que le droit confond individu et identité. Le droit repose en effet sur une conception essentialiste de l'identité, par laquelle chacun est acteur de sa propre trajectoire. Mais l'individu ne vit pas seul, il vit en groupe et il est saisi dans un réseau de relations sociales. Aussi, concevoir une identité personnelle en marge de la réalité numérique revient à distinguer la personne de la notion de présence en ligne qui est éminemment déclarative et performative. Cela amène à reconsidérer la place de l'identité dans l'espace numérique. Pour appréhender la question de la construction de l'identité personnelle dans les réseaux sociaux, il faudra aborder les différentes approches qui visent à assurer à chacun une identité qui soit conforme à ses désirs. Il sera également nécessaire d'adapter les mesures existantes à la réalité virtuelle, afin d'établir un régime de l'identité personnelle plus sécurisé et respectueux des droits de la personnalité de chaque utilisateur
The identity of people in the digital space cannot be defined in one way. Its mode of expression is multiple. In fact, an individual can have several identities in the digital environment. It can also play different social roles according to social contexts that it faces. But what are effects of using identity masks ? The individual's identity within the social networks refers to the self-questioning, and others. The individualistic side and the community side of this identity are the foundation of the building of user's identity. Moreover, it appears that the wealth and the complexity of networks are the result of the confusion made by the law between individual and identity. In fact, the law is based on an essentialist conception of identity, by which each player has its own trajectory. But the individual does not live alone, he lives in a group and it is part of a network of social relations. The identity is made in the interaction of a claimed identity for oneself and assigned by others. Also, develop a personal identity on the fringes of the digital reality is to distinguish the person of the concept of online presence which is eminently declarative and performative.All this leads to reconsider the place of identity in the digital space. To understand the question of the construction of personal identity in social network, different approaches will be detailed. Those approaches are aimed to ensure everyone an identity according his wishes. Also, it will be necessary to adapt the existing measures to the virtual reality, in order to establish a more secure regime of personal identity, in respect of the rights of each user's personnality
Styles APA, Harvard, Vancouver, ISO, etc.
39

Veny, Yoann. « Socio-Sémantique du Web Politique : Une Analyse de l’Espace de Compétition Thématique et Topographique Entre Communautés Politiques Belges Francophones ». Doctoral thesis, Universite Libre de Bruxelles, 2017. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/261521.

Texte intégral
Résumé :
La multidimensionnalité de l’espace de compétition politique peut être considérée sous un angle thématique, et nous présenterons les principaux éléments de la « salience theory », centrée sur le principe que tous les acteurs politiques ne se positionnent pas sur toutes les dimensions thématiques. Ces choix thématiques ont une dimension stratégique et la confrontation directe devient l’exception, les acteurs préférant mettre l’accent sur les thématiques sur lesquelles ils se sentent forts et évitent d’évoquer les thématiques sur lesquelles ils se sentent peu légitimes. Nous mettrons en avant trois assomptions principales faites dans la littérature sur la salience theory et que nous avons pour projet de remettre en question :la compétition politique se déroule principalement durant les campagnes électorales, l’appropriation thématique est stable dans le temps, le parti politique est le niveau d’analyse le plus pertinent. Cette dernière assomption est celle que nous discuterons le plus, en mettant en avant une discussion sur l’« individualisation » de la politique et ses conséquences sur l’appropriation thématique. Il nous est vite apparu que les données disponibles sur Internet, spécialement les données se situant dans les sites Internet personnels, présentaient des avantages certains. Le premier étant bien sûr l’accessibilité des données. Outre la facilité d’accès, nous montrerons dans le Chapitre 2 que les données provenant des sites Internet personnels présentent un triple avantage, car elles sont non médiatisées, complètes et représentatives. Nous montrerons donc dans le deuxième chapitre les intérêts que l’on peut avoir à utiliser des données numériques, telles que le contenu des sites Internet personnels des personnalités politiques, pour répondre à notre question de recherche. Malgré tous ces avantages, ce matériel empirique n’est pas un médium neutre, et nous montrerons qu’il est encore difficile pour les sciences sociales de se positionner par rapport aux impacts sociaux de ces nouveaux moyens de communication. Nous illustrerons ce problème notamment par une discussion sur la notion de « communauté virtuelle » en montrant que, depuis longtemps en sociologie, la notion de communauté a fait l’objet d’une réalité fantasmée de projet de vie sociale en dehors de la « société », et que ce fantasme s’est ravivé avec l’arrivée d’Internet. Cependant, malgré le développement récent d’Internet, nous conclurons ce deuxième chapitre en avançant que les concepts sociologiques antérieurs au développement d’Internet restent pertinents d’un point de vue d’intelligibilisation de ce phénomène. Les défis majeurs qui se posent aux sociologues lorsqu’ils sont confrontés à ces nouveaux supports de communication ne sont donc pas tant d’ordre théorique, que d’ordre méthodologique. Le premier problème auquel est confronté le chercheur analysant le contenu de sites Internet est d’opérer à une sélection qui n’est ni trop restreinte, car il manquerait de l’information ;ni trop large, car la recherche déborderait en dehors de la portée initiale du projet. Dans différentes recherches que nous avons menées, nous avons testé différentes possibilités de sélection de sites Internet qui se sont spécifiées et améliorées dans le temps (d’une première recherche sur les sites évoquant les inscriptions scolaires, dans laquelle nous avons vite compris l’intérêt des hyperliens), à des méthodes de sélections de blogs à caractère politique dans laquelle nous avons systématisé l’usage des hyperliens, à une méthode de sélection automatisée des sites Internet par structures locales cohésives. Nous avons élaboré un algorithme pour créer un robot d’indexation capable de naviguer dans un environnement d’hyperliens pour y détecter des groupes d’acteurs densément connectés, que nous appellerons des « communautés virtuelles ». Lorsque beaucoup d’études s’intéressant aux « blogs politiques » partent du contenu des sites Internet pour définir leur appartenance à une « blogosphère politique », nous montrerons plutôt tout l’intérêt de partir de la dimension relationnelle pour identifier des poches de sites Internet densément connectés. Qui plus est, nous montrerons qu’il est possible d’optimiser la détection de communautés virtuelles en incorporant des assomptions d’ordre sociologique dans les décisions prises par le robot d’indexation. Différents algorithmes, reposant sur différentes assomptions sur ce qui fait le lien social dans une communauté, seront présentés et comparés. Nous expliciterons l’algorithme final se fondant sur la clôture de relations triadiques locales, et montrerons qu’il nous permet d’identifier cinq communautés virtuelles dont les frontières sont relativement hermétiques et correspondent aux démarcations que l’on connaît entre partis politiques belges francophones. Nous montrerons que malgré le fait que toutes les communautés virtuelles aient été sélectionnées de la même manière, elles présentent des propriétés structurelles distinctes et ne sont pas organisées macrostructurellement de la même manière. En mesurant différentes propriétés structurelles de ces différentes communautés virtuelles, nous pourrons mettre en évidence tant les éléments qui les rassemblent que ceux qui les distinguent. En effet, chacune des communautés virtuelles a des caractéristiques structurelles qui lui sont propres. Mais nous avons surtout mis en évidence une propriété structurelle commune à l’ensemble des communautés virtuelles :leur rassemblement autour d’un petit nombre de sites « autoritaires » qui forment les coeurs de ces communautés autour desquels les autres acteurs gravitent. Les communautés virtuelles auront été définies comme des agrégations d’interactions triadiques, nous y rajouterons dans le quatrième chapitre autour d’un petit nombre de sites autoritaires. Nous clôturerons ce quatrième chapitre par une discussion plus globale, concernant ce chapitre et le précédent, sur ce que représente un hyperlien pour le chercheur, de même que l’usage stratégique et symbolique que les acteurs peuvent en faire. Nous montrerons particulièrement le lien entre notre projet et l’analyse de contenu dont l’objectif est de donner une description objective, systématique et quantitative du contenu d’un document, pour en extraire une signification. Nous expliciterons comment les documents de notre corpus ont été sélectionnés et effectuerons de premières analyses de comptage sur ces documents pour illustrer le passage de données non structurées à des données structurées, élément fondamental pour la compréhension de la modélisation textuelle présentée dans le chapitre suivant. Nous montrerons donc le progrès important qu’il est possible de réaliser par la possibilité de faire des statistiques descriptives à partir de données non structurées telles que les données textuelles. Cependant pour répondre à nos questions de recherche, il nous faudra dépasser les « simples » statistiques textuelles descriptives pour nous lancer dans des modélisations plus complexes orientées vers l’extraction de sens utile pour répondre à nos questions de recherche. Nous replacerons les éléments qui nous semblent principaux, tels que l’appropriation thématique, l’individualisation, les communautés politiques, l’importance des hyperliens et les interactions locales triadiques, pour expliciter nos choix de modélisation textuelle et dans quelles mesures ces choix nous permettent de répondre aux questions de recherche posées. Nous expliciterons en détail le modèle choisi (la « Latent Dirichlet Allocation »), pour que le lecteur comprenne bien toutes les assomptions qui sont faites sur la structure du corpus, la structure des documents, le choix des mots. et ainsi comprendre comment tous ces éléments sont modélisés pour classer thématiquement tous les documents de notre corpus. C’est bien sûr à ce niveau que la lecture du chapitre précédent est indispensable pour le lecteur n’étant pas familier avec la modélisation de données textuelles. Une fois des thématiques assignées aux documents, nous serons prêts à répondre à nos questions de recherche concernant l’appropriation thématique. Nous évaluerons cette appropriation thématique à plusieurs niveaux analytiques :au niveau individuel, au niveau méso relationnel et au niveau macro-communautaire. Nous montrerons principalement que les effets d’appropriation thématique au niveau macro-communautaire sont des artefacts dus à des agrégations d’effets personnels. La communauté politique, et transitivement le parti politique, ne semble pas être le niveau d’analyse le plus pertinent pour rendre compte de l’appropriation thématique dans la recherche que nous avons menée ici. Nous montrerons finalement que l’appropriation est principalement d’ordre individuel. Les « effets de pairs » ont aussi leur importance, confirmant par le biais de l’analyse textuelle que les hyperliens sont porteurs de sens et sont des indicateurs sociaux de première importance pour les chercheurs en sciences et politiques analysant les traces numériques laissées par les acteurs sur Internet.Cette dissertation doctorale est donc avant tout la présentation d’une démarche de recherche que nous avons affinée au fur et à mesure de notre expérience avec l’analyse des traces numériques laissées par les acteurs sur Internet. La richesse des sciences sociales réside avant tout dans la diversité de ses approches à ses objets d’études, et nous présenterons ici une démarche forte basée essentiellement sur les possibilités d’automatisation de l’extraction de l’information et de la modélisation analytique des comportements observés. Nous espérons avant tout convaincre le lecteur de cette dissertation doctorale que les traces numériques laissées par les acteurs sur Internet présentent une opportunité pour aborder certaines théories sous un angle nouveau, présentant une grande richesse tant dans ses potentialités que dans ses écueils. Elles présentent avant tout, aujourd’hui, une occasion pour le chercheur de mettre à profit son imagination et son esprit d’innovation qui sont les moteurs premiers de toute démarche scientifique
Doctorat en Sciences politiques et sociales
info:eu-repo/semantics/nonPublished
Styles APA, Harvard, Vancouver, ISO, etc.
40

Maigrot, Cédric. « Détection de fausses informations dans les réseaux sociaux ». Thesis, Rennes 1, 2019. http://www.theses.fr/2019REN1S085.

Texte intégral
Résumé :
Les fausses informations se multiplient et se propagent rapidement sur les réseaux sociaux. Dans cette thèse, nous analysons les publications d’un point de vue multimodal entre le texte et l’image associée. Plusieurs études ont été menées durant cette thèse. La première compare plusieurs types de médias présents sur les réseaux sociaux et vise à les discriminer de manière automatique. La second permet la détection et la localisation de modifications dans une image grâce à la comparaison avec une ancienne version de l’image. Enfin, nous nous sommes intéressés à des fusions de connaissances basées sur les prédictions d’autres équipes de recherche afin de créer un système unique
False information are multiplying and are spreading quickly on social networks. In this thesis, we analyze the publications from a multimodal point of view between the text and the associated image. Several studies were conducted during this thesis. The first compares several types of media present on social networks and aims to discriminate them automatically. The second one allows the detection and the localization of modifications in an image thanks to the comparison with an old version of this image. Finally, we focused on merged knowledge based on the predictions of other research teams to create a single system
Styles APA, Harvard, Vancouver, ISO, etc.
41

Nana, jipmo Coriane. « Intégration du web social dans les systèmes de recommandation ». Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLC082/document.

Texte intégral
Résumé :
Le Web social croît de plus en plus et donne accès à une multitude de ressources très variées, qui proviennent de sites de partage tels que del.icio.us, d’échange de messages comme Twitter, des réseaux sociaux à finalité professionnelle, comme LinkedIn, ou plus généralement à finalité sociale, comme Facebook et LiveJournal. Un même individu peut être inscrit et actif sur différents réseaux sociaux ayant potentiellement des finalités différentes, où il publie des informations diverses et variées, telles que son nom, sa localité, ses communautés, et ses différentes activités. Ces informations (textuelles), au vu de la dimension internationale du Web, sont par nature, d’une part multilingue, et d’autre part, intrinsèquement ambiguë puisqu’elles sont éditées par les individus en langage naturel dans un vocabulaire libre. De même, elles sont une source de données précieuses, notamment pour les applications cherchant à connaître leurs utilisateurs afin de mieux comprendre leurs besoins et leurs intérêts. L’objectif de nos travaux de recherche est d’exploiter, en utilisant essentiellement l’encyclopédie Wikipédia, les ressources textuelles des utilisateurs extraites de leurs différents réseaux sociaux afin de construire un profil élargi les caractérisant et exploitable par des applications telles que les systèmes de recommandation. En particulier, nous avons réalisé une étude afin de caractériser les traits de personnalité des utilisateurs. De nombreuses expérimentations, analyses et évaluations ont été réalisées sur des données réelles collectées à partir de différents réseaux sociaux
The social Web grows more and more and gives through the web, access to a wide variety of resources, like sharing sites such as del.icio.us, exchange messages as Twitter, or social networks with the professional purpose such as LinkedIn, or more generally for social purposes, such as Facebook and LiveJournal. The same individual can be registered and active on different social networks (potentially having different purposes), in which it publishes various information, which are constantly growing, such as its name, locality, communities, various activities. The information (textual), given the international dimension of the Web, is inherently multilingual and intrinsically ambiguous, since it is published in natural language in a free vocabulary by individuals from different origin. They are also important, specially for applications seeking to know their users in order to better understand their needs, activities and interests. The objective of our research is to exploit using essentially the Wikpédia encyclopedia, the textual resources extracted from the different social networks of the same individual in order to construct his characterizing profile, which can be exploited in particular by applications seeking to understand their users, such as recommendation systems. In particular, we conducted a study to characterize the personality traits of users. Many experiments, analyzes and evaluations were carried out on real data collected from different social networks
Styles APA, Harvard, Vancouver, ISO, etc.
42

Stella, Elie. « L’adaptation du droit pénal aux réseaux sociaux en ligne ». Thesis, Université de Lorraine, 2019. http://www.theses.fr/2019LORR0344.

Texte intégral
Résumé :
Les réseaux sociaux en ligne manifestent la transcription mais également l’intensification des rapports humains à l’échelle numérique. Plus généralement, l’apparition et l’usage massif de ces sites révèlent une évolution profonde des rapports sociaux commencée au milieu des années 2000. Partant, le droit pénal en tant que « miroir de la civilisation » s’en trouve nécessairement impacté au point de justifier une adaptation de ce dernier.Ces sites constituent indéniablement un nouvel espace juridique porteur de comportements cyberdélinquants. Pour la majorité d’entre eux, les réseaux sociaux en ligne ne sont qu’un nouveau support d’atteintes dont les incriminations préexistantes à leur apparition ont parfaitement vocation à s’appliquer. Cependant, de nouvelles formes d’atteintes ont émergé de ces espaces d’échanges mettant en lumière des carences structurelles au sein du droit pénal se traduisant par l’incapacité des incriminations préexistantes à appréhender ces nouvelles formes d’atteintes. Le droit pénal s’est alors adapté par la création de nouvelles incriminations témoignant de l’évolution profonde de la protection pénale de l’intimité et de l’identité mais plus généralement, de la vie privée.Les réseaux sociaux suscitent également des enjeux pour le droit pénal concernant la répression des comportements cyberdélinquants pouvant s’y retrouver. En l’occurrence, les régimes de responsabilité pénale applicables aux différents acteurs des réseaux sociaux, utilisateurs et opérateurs, démontrent une inadaptation certaine se matérialisant par un problème d’effectivité de la loi pénale sur les réseaux sociaux. La solution consiste alors à faire évoluer, ou plutôt diversifier la réponse aux infractions en développement et encadrant une régulation des contenus en collaboration avec l’autorité administrative. Se dessine ainsi un nouveau régime de responsabilité applicable aux principales plateformes numériques de partage favorisant progressivement en leur sein une logique de mise en conformité. Au final, le droit pénal s’adapte aux réseaux sociaux en ligne autant que les réseaux sociaux en ligne s’adaptent au droit pénal
Online social networks demonstrate the transcription, as well as the intensification, of human relationships on a digital level. More generally, the apparition and widespread use of these sites reveal a profound evolution of social relationships that began in the mid-2000s. Consequently, criminal law, as a “mirror of civilisation” has necessarily been impacted to the extent of warranting its adaptation.These websites undeniably constitute a new legal arena within which delinquent online behaviour is present. For the most part, online social networks are merely a new medium for infringements, to which pre-existing criminal offences are perfectly designed to apply, should they arise. However, new forms of infringements have emerged from these places of exchange, highlighting the structural shortcomings within criminal law, that manifest as the inability of pre-existing criminal offences to cover these new forms of infringements. Criminal law has therefore adapted through the creation of new criminal offences, demonstrating the profound evolution of the protection of privacy, identity and more generally, private life, under criminal law.Social networks also raise criminal law issues with regard to the suppression of delinquent online behaviour that can be found on them. In this case, the regimes of criminal responsibility applicable to different social network players, users and operators, demonstrate a certain unsuitability which manifests itself as the ineffectiveness of criminal law on social networks. The solution therefore consists of developing, or rather diversifying the response to emerging offences and providing a framework for the regulation of content in collaboration with the administrative authorities. A new regime of responsibility thus emerges, applicable to the main digital sharing platforms, that progressively promotes a principle of compliance within them. Ultimately, criminal law adapts to online social networks as much as social networks adapt to criminal law
Styles APA, Harvard, Vancouver, ISO, etc.
43

Junier, Aurore. « Analyse de performance et de stabilité des réseaux de télécommunication ». Phd thesis, École normale supérieure de Cachan - ENS Cachan, 2013. http://tel.archives-ouvertes.fr/tel-00932176.

Texte intégral
Résumé :
Dans cette thèse nous avons tout d'abord abordé le problème de la stabilité des réseaux. Dans ce but, nous avons premièrement développé une méthode temps-réelle définissant des indicateurs de stabilités pour un flux quelconque de messages observé. Puis, nous nous sommes intéressé au cas particulier des flux d'alarmes, qui constituent actuellement un enjeu pour les réseaux du futur. Une méthode créant un graphe statistique de corrélation des alarmes fut développée. Nous avons montré que l'utilisation de la méthode précédente est très utile. Dans un second temps nous avons abordé les problèmes de paramétrisation des réseaux. Nous avons exploré une piste visant à représenter le comportement du protocole OSPF par un réseau de Petri temporisé. Alors, une heuristique à été crée afin de définir, le mieux possible certains paramètres du protocole modulant les arrivées de messages dans le réseau. Nous avons utilisé la simulation de réseau de Petri afin d'observer l'effet de l'heuristique sur le comportement du protocole OSPF. Finalement, nous avons étudié, à l'aide de la théorie du Network Calculus, les politiques de services à priorités fixes. Nous avons défini un programme linéaire, qui étant donné une paramétrisation des arrivées de message et des services, calcule une borne maximale du délai d'un flux observé dans un réseau de topologie quelconque.
Styles APA, Harvard, Vancouver, ISO, etc.
44

Ramrajsingh, Athissingh. « Les nouvelles technologies Web, facteur d'un glissement de la prérogative politique ? : approche critico-discursive du mode d'existence idéologique du Web 2.0 révélant ses impensés et analyse des enjeux sur le plan macro-sociétal ». Aix-Marseille 3, 2009. http://www.theses.fr/2009AIX32079.

Texte intégral
Résumé :
Apparu en septembre 2005, le concept de « Web 2. 0 » n’a cessé de faire débat, au point qu’il est difficile d’en cerner tous les enjeux. Ce travail propose ainsi une lecture critique du « Web 2. 0 », pour en révéler la portée réelle qui semble être occultée, consciemment ou pas, aussi bien par les techniciens que par les acteurs politiques et économiques. La première partie de cette recherche repose sur l’analyse discursive d’un corpus de billets de blogs, pour cerner la représentation du « Web 2. 0 » auprès des blogueurs. Une attention particulière est accordée à deux arguments essentiels : la participation accrue à la création de contenus ainsi que la « prise de pouvoir des internautes». La deuxième partie éprouve ces deux arguments, en étudiant le fonctionnement d’une communauté, avant de tenter de comprendre le « succès » du Web 2. 0 au travers du concept de « paradoxe de la simultanéité. » Enfin, le travail se termine sur des considérations politiques, en remettant le « Web 2. 0 » en perspective, avant de mettre en lumière la manière dont il participe à un glissement de la prérogative politique
The concept of “Web 2. 0” has been so much discussed since it was first introduced in September 2005, that it has become difficult to perceive all its technical, economic and political developments. This work proposes a critical approach to this concept with a view to revealing its full scope, which seems to be hidden, either consciously or unconsciously, by technical experts as well as political or economic actors. The first part of this research work is based upon the discursive analysis of a compendium of bloggers’ postings in order to characterise the way “Web 2. 0” is viewed by bloggers. Two major arguments support this representation, namely increasing participation to the creation of content and power seizure by Internet surfers. The second part puts both arguments to the test by studying the workings of a given community, then the “success” of “Web 2. 0” through what is referred to as “simultaneity paradox” by physicists. Lastly, this work proposes a political insight into “web 2. 0” by putting it back into perspective and by shedding light on the manner in which it is giving rise to a shift in prerogative from politicians to private actors in the Internet industry
Styles APA, Harvard, Vancouver, ISO, etc.
45

Tackx, Raphaël. « Analyse de la structure communautaire des réseaux bipartis ». Electronic Thesis or Diss., Sorbonne université, 2018. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2018SORUS550.pdf.

Texte intégral
Résumé :
Il existe dans le monde réel un nombre important de réseaux qui apparaissent naturellement, on les retrouve un peu partout, dans de nombreuses disciplines, par exemple en informatique avec les réseaux de routeurs, les réseaux de satellites, les réseaux de pages Web, en biologie avec les réseaux des neurones, en écologie avec les réseaux d’interactions biologiques, en linguistiques avec les réseaux de synonymes, en droit avec les réseaux de décisions juridiques, en économie avec les réseaux interbancaires, en sciences humaines avec les réseaux sociaux. De manière générale, un réseau reflète les interactions entre les nombreuses entités d’un système. Ces interactions peuvent être de différentes natures, un lien social ou un lien d’amitié dans un réseau social constitué de personnes, un câble dans un réseau de routeurs, une réaction chimique dans un réseau biologique de protéines, un hyperlien dans un réseau de pages Web, etc. Plus encore, la rapide démocratisation du numérique dans nos sociétés, avec Internet notamment, a pour conséquence de produire de nouveaux systèmes qui peuvent être représentés sous forme de réseaux. Finalement, tous ces réseaux présentent des particularités bien spécifiques : ils sont issus de contextes pratiques, ils sont le plus souvent de grande taille (on retrouve quelques fois des réseaux constitués de plusieurs milliards de nœuds et de liens, contenant donc une grande quantité d’information), ils présentent des propriétés statistiques communes. À cet égard, ils sont regroupés sous l’appellation de réseaux réels, graphes de terrain ou encore réseaux complexes. Aujourd'hui, la science des réseaux est un domaine de recherche à part entière dont l’enjeu principal est de parvenir à décrire et modéliser ces réseaux avec précision afin de révéler leurs caractéristiques générales et de mieux comprendre leurs mécanismes. La plupart des travaux dans ce domaine utilisent le formalisme des graphes qui fournit un ensemble d’outils mathématiques particulièrement adaptés à l’analyse topologique et structurelle des réseaux. Il existe de nombreuses applications dans ce domaine, par exemple des applications concernant la propagation d’épidémie ou de virus informatique, la fragilité du réseau en cas de panne, sa résilience en cas d’attaque, l’étude de la dynamique pour prédire l’apparition de nouveaux liens, la recommandation, etc. L’un des problèmes complexes actuels, qui a beaucoup d’applications, est l’identification de la structure communautaire. La grande majorité des réseaux réels sont caractérisés par des niveaux d’organisation dans leur structure mésoscopique. Du fait de la faible densité globale des réseaux réels couplée à la forte densité locale, on observe la présence de groupes de nœuds fortement liés entre eux et plus faiblement liés avec le reste du réseau, que l’on appelle communautés. Ces structures ont également du sens dans le réseau lui-même, par exemple les communautés d’un réseau social peuvent correspondre à des groupes sociaux (amis, familles, etc.), les communautés d’un réseau de protéines peuvent traduire des réponses fonctionnelles, elles peuvent correspondre à des sujets similaires dans un réseau de pages Web, pour donner quelques exemples [...]
In the real world, numerous networks appear naturally, they are everywhere, in many disciplines, for example in computer science with router networks, satellite networks, webpage networks, in biology with neural networks, in ecology with biological interaction networks, in linguistic with synonym networks, in law with legal decision networks, in economy with interbank networks, in social sciences and humanities with social networks. Generally, a network reflects the interactions between many entities of a system. These interactions have different sources, a social link or a friendship link in a social network, a cable in a router network, a chemical reaction in a protein-protein interaction network, a hyperlink in a webpage network. Furthermore, the rapid democratization of digital technology in our societies, with internet in particular, leads to create new systems which can be seen as networks. Finally, all these networks depict very specific features : they come from pratical contexts, most of the time they are big (they may be comprised of several billion of nodes and links, containing a large amount of information), they share statistical properties. In this regard, they are called real-world networks or complex networks. Nowaday, network science is a research area in its own right focusing on describing and modeling these networks in order to reveal their main features and improve our understanding of their mecanisms. Most of the works in this area use graphs formalism which provides a set of mathematical tools well suited for analyzing the topology of these networks. It exists many applications, for instance applications in spread of epidemy or computer viruses, weakness of networks in case of a breakdown, attack resilience, study for link prediction, recommandation, etc. One of the major issue is the identification of community structure. The large majority of real-world networks depicts several levels of organization in their structure. Because of there is a weak global density coupled with a strong local density, we observe that nodes are usually organized into groups, called communities, which are more internally connected than they are to the rest of the network. Moreover, these structures have a meaning in the network itself, for example communities of a social network may correspond to social groups (friends, families, etc.), communities of a protein-protein network may translate fonctions of a cell, communities may be also related to similar subjects in a webpage network [...]
Styles APA, Harvard, Vancouver, ISO, etc.
46

Diaby, Mamadou. « Méthodes pour la recommandation d’offres d’emploi dans les réseaux sociaux ». Thesis, Sorbonne Paris Cité, 2015. http://www.theses.fr/2015USPCD012/document.

Texte intégral
Résumé :
Nous sommes à l’aube d’une nouvelle ère du data mining, celle du stockage, traitement, analyse et exploitation des données massives que l’on appelle Big Data. Les données sont devenues une nouvelle matière première, très prisée par les entreprises de tout type et de toute taille à travers le monde ; elles permettent d’analyser, de comprendre, de modéliser et d’expliquer certains phénomènes comme le comportement et les préférences des utilisateurs ou clients d’une entreprise donnée. La compréhension des préférences des utilisateurs et des clients d’une entreprise permet de leur proposer de la publicité ciblée afin d’augmenter les ventes et la satisfaction des clients et ainsi pouvoir améliorer les revenues de l’entreprise, ce que les géants du Web comme Google, Facebook, LinkedIn et Twitter ont bien compris. Cette thèse de doctorat a été réalisée dans le cadre d’une convention CIFRE entre le laboratoire L2TI de l’université Paris 13 et la start-up franco-américaineWork4 qui développe des applications de recrutement sur Facebook. Son objectif principal était la mise au point d’un ensemble d’algorithmes et méthodes pour proposer aux utilisateurs des réseaux sociaux les offres d’emploi les plus pertinentes. Le développement de nos algorithmes de recommandation a nécessité de surmonter de nombreuses difficultés telles que le préservation de la vie privée des utilisateurs des réseaux sociaux, le traitement des données bruitées et incomplètes des utilisateurs et des offres d’emploi, la difficulté de traitement des données multi-langues et, plus généralement, la difficulté d’extraire automatiquement les offres d’emploi pertinentes pour un utilisateur donné parmi un ensemble d’offres d’emploi. Les systèmes développés durant cette thèse sont principalement basés sur les techniques de systèmes de recommandation, de recherche documentaire,de fouille de données et d’apprentissage artificiel ; ils ont été validés sur des jeux de données réels collectés par l’entreprise Work4. Dans le cadre de cette étude, les utilisateurs d’un réseau social sont liés à trois types entités : les offres d’emploi qui leur sont pertinentes, les autres utilisateurs du réseau social auxquels ils se sont liés d’amitié et les données personnelles qu’ils ont publiées sur leurs profils. Les profils des utilisateurs des réseaux sociaux et la description de nos offres d’emploi sont constitués de plusieurs champs contenant des informations textuelles
We are entering a new era of data mining in which the main challenge is the storing andprocessing of massive data : this is leading to a new promising research and industry field called Big data. Data are currently a new raw material coveted by businesses of all sizes and all sectors. They allow organizations to analyze, understand, model and explain phenomen a such as the behavior of their users or customers. Some companies like Google, Facebook,LinkedIn and Twitter are using user data to determine their preferences in order to make targeted advertisements to increase their revenues.This thesis has been carried out in collaboration between the laboratory L2TI andWork4, a French-American startup that offers Facebook recruitment solutions. Its main objective was the development of systems recommending relevant jobs to social network users ; the developed systems have been used to advertise job positions on social networks. After studying the literature about recommender systems, information retrieval, data mining and machine learning, we modeled social users using data they posted on their profiles, those of their social relationships together with the bag-of-words and ontology-based models. We measure the interests of users for jobs using both heuristics and models based on machine learning. The development of efficient job recommender systems involved to tackle the problem of categorization and summarization of user profiles and job descriptions. After developing job recommender systems on social networks, we developed a set of systems called Work4 Oracle that predict the audience (number of clicks) of job advertisements posted on Facebook, LinkedIn or Twitter. The analysis of the results of Work4 Oracle allows us to find and quantify factors impacting the popularity of job ads posted on social networks, these results have been compared to those of the literature of Human Resource Management. All our proposed systems deal with privacy preservation by only using the data that social network users explicitly allowed to access to ; they also deal with noisy and missing data of social network users and have been validated on real-world data provided by Work4
Styles APA, Harvard, Vancouver, ISO, etc.
47

Renaud, Clément. « Conception d'un outil d'analyse et de visualisation des mèmes internet : le cas du réseau social chinois Sina Weibo ». Electronic Thesis or Diss., Paris, ENST, 2014. http://www.theses.fr/2014ENST0070.

Texte intégral
Résumé :
Nous proposons de concevoir et développer un outil permettant d’analyser la diffusion d’information sur les services de réseaux sociaux en ligne grâce au traitement et à la visualisation de données. Fruit d’une réflexion méthodologique, ce dispositif permet d’observer les relations entre les dimensions conversationnelles, sémantiques, temporelles et géographiques des actes de communication en ligne. Courts messages se propageant rapidement sur la Toile selon des modèles encore mal connus, les mèmes Internet comptent parmi les contenus les plus prisés sur les plate-formes web. Les mèmes Internet circulant sur le service de microblog chinois Sina Weibo articulent notamment discussions personnelles, débats sociétaux et vastes campagnes médiatiques. Mobilisant des méthodes issues de l’analyse des réseaux et du traitement automatisé de la langue chinoise, nous procédons à l’analyse d’un vaste corpus de 200 millions de messages représentant l’activité sur Sina Weibo durant l’année 2012. Notre première tâche consiste à identifier des mèmes dans ce large ensemble de données. L’identification de mèmes dans un ensemble de messages est notamment possible grâce à un algorithme de détection non supervisé. Néanmoins, le volume de calculs nécessaires pour obtenir des résultats fiables sur un large corpus nous amène à abandonner cette approche, montrant par là-même la complexité d’une définition intéressante de l’objet numérique composite mème. Notre seconde série d’analyses porte sur le volume de conversations entourant les hashtags du corpus. Les résultats montrent que les usages majoritaires de Sina Weibo sont similaires à ceux des médias traditionnels (publicité, divertissement, loisirs...). Néanmoins, nous écartons les hashtags comme représentants des mèmes Internet, artefacts d’usages commerciaux et stratégiques à la diffusion cadrée et planifiée. L’approche finalement retenue utilise la recherche par mots-clés pour constituer les corpus de messages décrivant une dizaine de mèmes sélectionnés dans la littérature académique et secondaire pour leurs intentions diverses : humour, actualité, scandale politique, faits divers et marketing promotionnel. S’inspirant de la critique des schémas théoriques de communication, une analyse des mots et des réseaux d’échanges entre utilisateurs met à jour les dynamiques discursives de chaque mème. L’organisation de ces informations selon un axe temporel dans un espace de visualisation interactif autorise une lecture détaillée de leur diffusion. La projection de ces réseaux conversationnels et lexicaux sur des cartes géographiques montre également les relations entre leurs aspects textuels et actuels. Les figures obtenues permettent d’ébaucher une typologie structurelle de la diffusion de ces contenus, montrant comment différents régimes d’expression cohabitent sur les réseaux sociaux. La tension entre énonciation et discours qui régit les plateformes Web se manifeste dans des motifs particuliers de circulation des contenus en ligne. Nous pouvons ainsi formuler des recommandations pour l’analyse et la conception de stratégies de communication en ligne d’organismes tant privés que publics. Néanmoins, le caractère exploratoire de cette étude et la difficulté de comprendre les actions humaines par une simple analyse de données nous invite à refuser une généralisation a priori des résultats, préférant considérer ce travail comme la première validation d’une méthodologie pouvant être étendue à d’autres formes de conversations en ligne
We develop a data mining and visualisation toolkit to study how the information is shared on online social network services. This software allows to observe relationships between conversational, semantical, temporal and geographical dimensions of online communication acts. Internet memes are short messages that spread quickly through the Web. Following models that remain largely unknown, they articulate personal discussions, societal debates and large communication campaign. We analyse a set of Internet memes by using methods from social network analysis and Chinese natural language processing on a large corpus of 200 million tweets which represents/reflects the overall activity on the Chinese social network Sina Weibo in 2012. An interactive visualisation interface showing networks of words, user exchanges and their projections on geographical maps provides a detailed understanding of actual and textual aspects of each meme spread. An analysis of hashtags in the corpus shows that the main content from Sina Weibo is largely similar to the ones in traditional media (advertisement, entertainment, etc.). Therefore, we decided to not consider hashtags as memes representatives, being mostly byproducts of wellplanned strategic or marketingcampaigns. Our final approach studies a dozen of memes selected for the diversity of their topic: humor, political scandal, breaking news and marketing
Styles APA, Harvard, Vancouver, ISO, etc.
48

Caillaut, Gaëtan. « Apprentissage d'espaces prétopologiques pour l'extraction de connaissances structurées ». Electronic Thesis or Diss., Orléans, 2019. http://www.theses.fr/2019ORLE3208.

Texte intégral
Résumé :
La prétopologie est une théorie mathématique visant à relaxer les axiomes régissant la théorie, bien connue, de la topologie. L'affaiblissement de cette axiomatique passe principalement par la redéfinition de l'opérateur d'adhérence qui, en topologie, est idempotent. La non-idempotence de l'opérateur d'adhérence prétopologique offre un cadre de travail plus pertinent pour la modélisation de phénomènes variés, par exemple des processus itératifs évoluant au cours du temps. La prétopologie est le fruit de la généralisation de plusieurs concepts, parmi lesquels la topologie mais aussi la théorie des graphes. Cette thèse comprend quatre parties majeures. La première partie consiste en une introduction du cadre théorique de la prétopologie puis à une mise en lumière de plusieurs applications de la prétopologie dans des domaines tels que l'apprentissage automatique, l'analyse d'images ou encore l'étude des systèmes complexes. La seconde partie permettra de poser et de définir la modélisation logique et multi-critères d'un espace prétopologique sur laquelle est basée cette thèse. Cette modélisation permet de définir des algorithmes d'apprentissage automatique de règles logiques afin de construire des espaces prétopologiques. Cette partie se focalisera sur l'apprentissage d'espaces prétopologiques non-restreints. L'étude des espaces prétopologiques non-restreints peut s'avérer incommode, notamment lorsque la population étudiée exhibe certaines propriétés structurelles pouvant être décrites dans un espace plus restreint et plus simple à appréhender. C'est pourquoi la troisième partie est dédiée à l'apprentissage d'espaces prétopologiques de type V. Ces espaces sont définis par une famille de préfiltres, ce qui impose une structure particulière. La méthode d'apprentissage, LPSMI, présentée dans cette partie, qui constitue la contribution majeure de cette thèse, tient compte de cette structure si particulière en exploitant le concept d'apprentissage multi-instances. Enfin la dernière partie décrit plusieurs cas d'applications du cadre théorique proposé dans cette thèse. Ainsi, des applications à l'extraction de taxonomies lexicales, à la détection de communautés ainsi qu'à l'ordonnancement d'évènements temporels sont présentées et permettent de montrer l'intérêt, la souplesse et la pertinence de la prétopologie et de l'apprentissage d'espaces prétopologiques dans des domaines variés
Pretopology is a mathematical theory whose goal is to relax the set of axioms governing the well known topology theory. Weakening the set of axioms mainly consists in redefining the pseudo-closure operator which is idempotent in topology. The non-idempotence of the pretopological pseudo-closure operator offers an appropriate framework for the modeling of various phenomena, such as iterative processes evolving throughout time. Pretopology is the outcome of the generalisation of several concepts, amongst topology but also graph theory. This thesis is divided in four main parts. The first one is an introduction to the theoretical framework of the pretopology, as well as an overview of several applications in domains where the pretopology theory shines, such as machine learning, image processing or complex systems analysis.The second part will settle the logical modeling of pretopological spaces which allows to define pretopological spaces by a logical and multi-criteria combination. This modeling enables learning algorithms to define pretopological spaces by learning a logical formula. This part will also present an unrestricted pretopological spaces learning algorithm. Unrestricted pretopological spaces can be quite hard to manipulate, especially when the studied population has some structural properties that can be described in a more restricted space. This is why the third part is dedicated to the automatic learning of pretopological spaces of type V. These spaces are defined by a set of prefilters which impose a particular structure. The LPSMI algorithm, which is the main contribution of this work, is presented in this part. This algorithm relies on the multi-instance learning principles to accurately capture the structural properties of pretopological spaces of type V. Finally, the last part consists of multiple applications of the theoretical framework presented in this thesis. Applications to lexical taxonomies extraction, community detection and extraction of temporal relations, as part of a NLP process, will be presented in order to show the usefulness, the relevance and the flexibility of pretopological spaces learning
Styles APA, Harvard, Vancouver, ISO, etc.
49

Agosto, Franco Layda J. « Optimisation d'un réseau social d'échange d'information par recommendation de mise en relation ». Chambéry, 2005. http://www.theses.fr/2005CHAMS051.

Texte intégral
Résumé :
Nous avons observé que sur le Web les internautes ont des besoins changeants d'information. Grâce aux théories des analyses sociales et grâce aux expériences de systèmes de recommandation existants, nous savons que la plupart du temps, ces besoins informationnels sont généralement satisfaits par le fait de " demander à un copain ", c'est à dire, à une connaissance ou à un référent sur le sujet d'intérêt. Par ailleurs, nous avons fait le constat, comme d'autres avant nous, que dans des systèmes d'échanges d'information (e. X. Les groupes d'intérêt), seule une minorité de producteurs d'information est très active, alors qu'une majorité de consommateurs est silencieuse. Pouvons-nous vraiment modifier cette forte tendance? Tenter de répondre à cette question a été au cœur de notre recherche. Pour arriver à répondre positivement, nous avons imaginé la possibilité d'influencer la motivation des personnes à échanger des informations en construisant des mécanismes de régulation dédiés qui intègrent une dynamique d'échanges d'information, de gestion d'information personnelle (favoris) et de conscience sociale. Nous avons donc proposé et mis en œuvre des algorithmes de recommandation utilisant la structure de la topologie du réseau de relation de personnes formée selon leurs échanges et selon les informations qu'elles gèrent. Nous avons développé notre système SoMeONe sous forme d'un service Web. L'apport le plus important de notre approche est, semble t'il, notre idée de recommander des contacts plutôt que de l'information. Pour cela nous nous sommes fortement intéressés à valider l'efficacité de flux d'information dans le réseau social proposé à travers la construction de mesures de qualité de la topologie du réseau. Nous avons donc établi une série de postulats, de principes et d'hypothèses à valider dans notre cadre théorique. Nos hypothèses tiennent compte des objectifs des utilisateurs (obtenir de l'information) et pour cela nous avons intégré des critères de qualité à optimiser pour tenir compte également des objectifs du système (optimiser la structure d'un réseau social). Le moyen pour les atteindre a été d'utiliser des indicateurs sociaux. Ils constituent nos algorithmes que nous nommons SocialRank
Today, the World Wide Web is getting essential while surfing for information. Surfers have different information needs. Thanks to results from social network analysis and many other experiences observed from existing recommender systems, we have concluded that a tendency is to prefer information having certain approval : "asking to a friend" means to point out the person having a good level of knowledge about the information needed. As others before us, we have also verified that in many information exchange systems (as mailing groups) only few people produce actively information but a lot of them take it. Can we really modify this strong tendency? Try to answer to this question is the principal objective of our work. To do it in a positive way, we have imagined a way to influence user's motivation to exchange information. For that, we use regulation mechanisms that are intended to promote a dynamic information exchange, to allow users to control their personal information (thanks to bookmarks) and to exhibit a social awareness. This is why we have proposed some recommender algorithms. They exploit the network topology formed of relations between persons exchanging information and the information that they handle. Our approach is then supported by a collaborative web system named SoMeONe (Social Media using Opinions through a trust Network). We think that the most important contribution is our idea of recommending contacts instead of information. For that, we want to validate the efficiency of information flow in the social exchange network. We have then proposed some postulates, principles and hypothesis to validate our approach. The hypothesis take in count the users' objectives (information needed) , and for that some quality criterias have been developed in order to also validate the system's objectives (optimize the social network structure). To raise those objectives we have introduced some social indicators (which are our algorithms) that we named SocialRank
Styles APA, Harvard, Vancouver, ISO, etc.
50

Raad, Elie. « Découverte des relations dans les réseaux sociaux ». Phd thesis, Université de Bourgogne, 2011. http://tel.archives-ouvertes.fr/tel-00702269.

Texte intégral
Résumé :
Les réseaux sociaux occupent une place de plus en plus importante dans notre vie quotidienne et représentent une part considérable des activités sur le web. Ce succès s'explique par la diversité des services/fonctionnalités de chaque site (partage des données souvent multimédias, tagging, blogging, suggestion de contacts, etc.) incitant les utilisateurs à s'inscrire sur différents sites et ainsi à créer plusieurs réseaux sociaux pour diverses raisons (professionnelle, privée, etc.). Cependant, les outils et les sites existants proposent des fonctionnalités limitées pour identifier et organiser les types de relations ne permettant pas de, entre autres, garantir la confidentialité des utilisateurs et fournir un partage plus fin des données. Particulièrement, aucun site actuel ne propose une solution permettant d'identifier automatiquement les types de relations en tenant compte de toutes les données personnelles et/ou celles publiées. Dans cette étude, nous proposons une nouvelle approche permettant d'identifier les types de relations à travers un ou plusieurs réseaux sociaux. Notre approche est basée sur un framework orientéutilisateur qui utilise plusieurs attributs du profil utilisateur (nom, age, adresse, photos, etc.). Pour cela, nous utilisons des règles qui s'appliquent à deux niveaux de granularité : 1) au sein d'un même réseau social pour déterminer les relations sociales (collègues, parents, amis, etc.) en exploitant principalement les caractéristiques des photos et leurs métadonnées, et, 2) à travers différents réseaux sociaux pour déterminer les utilisateurs co-référents (même personne sur plusieurs réseaux sociaux) en étant capable de considérer tous les attributs du profil auxquels des poids sont associés selon le profil de l'utilisateur et le contenu du réseau social. À chaque niveau de granularité, nous appliquons des règles de base et des règles dérivées pour identifier différents types de relations. Nous mettons en avant deux méthodologies distinctes pour générer les règles de base. Pour les relations sociales, les règles de base sont créées à partir d'un jeu de données de photos créées en utilisant le crowdsourcing. Pour les relations de co-référents, en utilisant tous les attributs, les règles de base sont générées à partir des paires de profils ayant des identifiants de mêmes valeurs. Quant aux règles dérivées, nous utilisons une technique de fouille de données qui prend en compte le contexte de chaque utilisateur en identifiant les règles de base fréquemment utilisées. Nous présentons notre prototype, intitulé RelTypeFinder, que nous avons implémenté afin de valider notre approche. Ce prototype permet de découvrir différents types de relations, générer des jeux de données synthétiques, collecter des données du web, et de générer les règles d'extraction. Nous décrivons les expériementations que nous avons menées sur des jeux de données réelles et syntéthiques. Les résultats montrent l'efficacité de notre approche à découvrir les types de relations.
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie