Skip to main content

Home/ INF 6107 Web social/ Group items tagged controle

Rss Feed Group items tagged

anonymous

Facebook executive: advertisers need to control consumer data | Media | guardian.co.uk - 0 views

  •  
    Article intéressant faisant suite au précédent article partagé. Mark D'Arcy indique que les entreprises et publicitaires doivent, comme les côtes Nielson, changer la manière de calculer la popularité d'une campagne. Ils doivent trouver des manières de calculer la popularité au travers des plateformes de médias sociaux.
Altiplanoq .

Dix outils de répression en ligne - Committee to Protect Journalists - 1 views

  •  
    Le Committee to Protect Journalists présente les stratégies adoptées dans divers pays pour empêcher ou contrôler les échanges d'information et les réseaux sociaux.
mabeltv

Facebook bug affected 14 million people's privacy settings - 0 views

  •  
    "The advertising giant wants you to believe that you're in control of what data you share, and who you share it with. We know that's mostly an illusion built upon conflating the photos you upload with the information the company collects on you. And now, for approximately 14 million people, even that illusion has been shattered.  "
anonymous

TikTok 'family safety mode' gives parents some app control - BBC News - 1 views

  •  
    Bonne idée de donner du contrôle aux parents sur un site comme TikTok, où vont les pré-ados. Mais il faudrait aussi outiller (à l'école peut-être?) les jeunes à naviguer sur les réseaux sociaux : garder un compte privé, ne pas accepter des inconnus comme 'amis', ne pas donner d'infos privées, et savoir filtrer la publicité dont on les gave.
cathrochefort

Forget me not: campaigners fight for control of online data | Technology | The Guardian - 1 views

    • cathrochefort
       
      Notre e-réputation (réputation virtuelle sur le web) a autant de côtés négatifs que de positifs. Il faut faire attention à tout ce que l'on publie sur le web et les médias sociaux, car on ne sait jamais quand ce contenu pourrait se tourner contre nous. Par contre, la notion de protection de la vie privée entre en jeu lorsque ces informations bien que véridiques, peuvent nous mettre des bâtons dans les roues. L'article suivant démontre ce fait à l'aide d'exemples réels et pertinents.
carolineproulx

E-réputation : comment contrôler son image sur les réseaux sociaux ? - Region... - 1 views

  •  
    La gestion de sa réputation sur Internet est primordiale, surtout lorsqu'il est question de recherche d'emploi.
samirabendora

SkySafe prétend pouvoir prendre le contrôle de n'importe quel drone - Tech - ... - 1 views

  •  
    Skysafe, une jeune stratup américaine spécialisée dans la neutralisation des drones, prétend détenir une technologie qui lui permet de contrôler n'importe quel drone à distance. Une vidéo démonstrative nous montre comment un drone s'écrase par terre après l'application de cette technologie.
adil abdeladim

Understanding social media in China - McKinsey Quarterly - Marketing & Sales - Digital ... - 0 views

  •  
    Comment le gouvernement chinois bloque et controle l'accès à l'information (Facebook, Twitter, Youtube). Cette article aide à comprendre comment les chinois apercoivent le web social .
Isabelle Tchoulack

WEB social: Contrôle ou laissé allez - 1 views

  •  
    Suite à la lecture de ce billet http://www.journalismes.info/La-fin-du-journalisme-citoyen_a3637.html je me suis demandé si on devrait vraiment parlé de journalisme citoyen. Lorsqu'un journal citoyen est contrôlé par des modérateur on se demande si il est vraiment citoyen, si le peuple a vraiment le contrôle de l'information??
Stéphane Braney

« Les tours de contrôle » de la supply chain pour une visibilité dans le clou... - 0 views

  •  
    Article mettant en évidence la réalité de l'importance d'intégrer tous les acteurs en temps réel dans un système de gestion informatisé et d'y accorder les ressources humaines, matérielles et financières s'y rattachant.
Harry Sahyoun

ZEROSECONDE.COM (par Martin Lessard) - 0 views

    • Harry Sahyoun
       
      espionnage et fin de la vie privée en ligne
  • Et les autres compagnies de la Silicon Valley? C'est une question de temps avant qu'on en apprenne plus sur Google, Yahoo, Apple et Facebook, entre autres, qui sont également impliqués dans le scandale à grande échelle.
  • «Après bien des tâtonnements numériques dans l'université, les MOOCs ont ouvert une brèche dans le système, sans doute au profit de pure players du web en déplaçant le marché de l'attention. Il n'est plus, en effet, direct, mais multiface et utilise le calcul et l'algorithmie. Sur ces deux points, les acteurs traditionnels sont faibles et incompétents.»
  • ...8 more annotations...
  • 4- Personnalisation à l'extrème L'attention redevient concentrée dès que l'usager suit son propre chemin. Finies les distractions. Sinon, impossible de finir le cours. Le rapport prof-élève semble accessoire: l'étudiant se profile par lui-même, se motive et s'organise pour se concentrer sur ce qu'il a à l'écran. Et s'il veut aller sur Facebook en même temps, c'est son affaire.
  • Appelé data mining auparavant, il fait référence aux outils, processus et procédures permettant à une organisation de créer, de manipuler et de gérer de très larges quantités de données en vue d'en extraire des informations de valeur.
  • Big Data is Watching You. You are watching Big Data
    • Harry Sahyoun
       
      3-étoiles
    • Harry Sahyoun
       
      Activité-A
  • espionnage et fin de la vie privée en ligne
  • Malheureusement, en demandant d'espionner tout le monde, sans distinction,
  • encore
charm felipps

Malta Web Development Services - 1 views

I was so glad that I found RightBrain when I needed help in Web Development. Their skills in building sites that are as brilliant and as mobile as they are for the desktop have greatly helped me. T...

Web design

started by charm felipps on 19 Sep 13 no follow-up yet
Chantal Lalonde

Égyte et internet, qui contrôle qui? - 1 views

  •  
    Un blogue de Martin Lessard sur l'impact d'Internet dans les soulèvements de masse égyptiens. Est-ce qu'intenet est un instrument de puissance géopolitique ou un canal d'information parmi tant d'autres?
carlostremblay

Folksonomies: Why do we need controlled vocabulary? - 0 views

  •  
    Un article qui fait contrepoint à celui de Shirky et qui plaide pour l'usage de vocabulaires contrôlés pour améliorer la qualité des étiquettes créées par les usagers du web. Par Alireza Noruzi.
anonymous

Microsoft Word - HT06 Cameron 060611.doc - Hypertext2006.pdf - 0 views

  • Despite these individual contributions (which we will revisit in more detail in Section 2), to fully understand tagging systems we believe a holistic approach is necessary. Walker [24] describes tagging as “feral hypertext”, a structure out of control, where the same tag is assigned to different resources with different semantic senses, and thus associates otherwise unrelated resources. However, by considering the entire model, computer systems could make inferences that “domesticate” (to use Walker’s terms) these “feral” tags. For example, tag semantics and synonyms could potentially be inferred by analyzing the structure of the social network, and identifying certain portions of the network that use certain tags for the same resource, or related resources, interchangeably. These tags may be synonymous
  • Different designs and user incentives can have a major influence on the usefulness of information for various purposes and applications, and in a reciprocal fashion, on how users appropriate and utilize these systems. The design of the system may solicit tagging useful for discovery, retrieval, remembrance, social interaction, or possibly, all of the above
  • Other likely explanations for the observed correlation between social connection and common tag usage may be found in the descriptive categories of sociolinguistics which studies how different geographic and social formations structure the coherence and diffusion of semantic and syntactic structures in various ”lects” within a larger sociolinguistic system. Some of these example lects include: dialect (a lect used by a geographicallydefined community); sociolect (a lect used by a socially defined community); ethnolect (a lect spoken by a particular ethnic group); ecolect (a lect spoken within a household or family); and idiolect (a lect particular to a certain person). If we conceptualize social tagging systems within the theoretical frame of sociolinguistics, these and other “lects” seem especially applicable to understanding and classifying the apparent isomorphism between social and linguistic structures we observed in Flickr. The structures, changes, and diffusion within and amongst various “lects” in social tagging systems will likely have similar patterns to those found in social network analyses and in sociolinguistic language maps.
anonymous

Le contrôle des données numériques personnelles est un enjeu de liberté colle... - 0 views

  •  
    la question des données personnelle n'est pas un problème d'intimité. C'est un enjeu de liberté collective.
1 - 20 of 25 Next ›
Showing 20 items per page