Latest Entries »

4 Wives

nick vujicic

Le Sildeshare suivant donne une petite explication des questions de vie privée et de réputation dans les espaces publics médiatisés.

Selon l’article « Social Network Sites : Public, Private, or What ? » de danah boyd, les réseaux sociaux sont des espaces publics. Les quatre caractéristiques de tels espaces sont : la persistance, la facilité de recherche (searchability), la « copiabilité » et l’auditoire invisible. Le jeune geek ne résiste plus dans ce monde de réseaux sociaux. Il se comporte comme quelqu’un qui entre dans une bibliothèque publique en maillot de bain. De par sa mauvaise conduite, il détruit sa vie privée et son intimité. Sachant que sur le cyberespace, « ce qu’une personne a dit à quinze ans demeure accessible quand elle arrive à trente » (1). Aussi, il y a un grand nombre de personnes qui peuvent avoir accès à l’information personnelle (infographie 1). Et, l’ami que le jeune ne connaît pas peut être un prédateur sexuel. Certains parents pensent que la solution est de multiplier les identités de leurs ados, mais ce n’est pas la solution. Les enseignants et les parents ont un rôle important d’accompagnement pour montrer aux jeunes comment bien utiliser le web social.

Infographie 1.

Regardez cette vidéo pour voir ou ce que la mauvaise utilisation de Facebook peut mener (http://www.rtl.be/videos/video/144747.aspx). On vit une transition culturelle, il faut que les parents et les enseignants s’adaptent intelligemment dans cette fracture générationnelle et gardent espoir pour l’avenir de notre société numérique.

Références :

1-http://benhur.teluq.uquebec.ca/SPIP/inf6107/spip.php?article=73&rubrique=10

L’Internet comme technologie de « plusieurs à plusieurs » est un ensemble de groupes sociaux (construits et émergents), de réseaux, d’équipes et de communautés. Cette technologie permet une coordination, une coopération et une interdépendance entre les internautes. Certaines applications (Amazon, Digg…) permettent une  « sagesse des foules » (the wisdom of crowds) à travers des rapports et des interactions. Les technologies de communication facilitent la formation de groupes dans le contexte du web social ». Parmi les groupes sociaux les plus importants du point de vue sociologique se trouvent les communautés » (1). La coopération dans les communautés d’Internet est une communication et un mutualisme entre internautes. Ce billet s’intéresse à ce mutualisme et à la mise en relation dans le groupe qui se comprennent à travers la métaphore de la communauté d’abeilles et de leur pollinisation.

 » Si nous prenons l’exemple  […] des abeilles…, il apparaît un comportement émergent, effet global qui résulte de l’application de règles locales. Les études réalisées par les éthologistes ont montré que certains comportements collectifs des insectes sociaux étaient auto-organisés. L’auto-organisation caractérise des processus au cours desquels, de l’organisation  émerge au  niveau collectif, à partir d’une multitude d’interactions simples entre insectes, sans être codées explicitement au niveau individuel  » (2). “La pollinisation est un exemple typique de mutualisme. Elle implique des individus appartenant à d’espèces différentes, l’insecte et la fleur, et leur permet d’augmenter mutuellement leur succès reproductif. En permettant à l’abeille de s’approvisionner, la plante s’assure que l’insecte dispersera son pollen sur de longues distances. La pollinisation augmente le succès reproductif de l’un et de l’autre sans aucun désavantage” (3).  C’est la fleur qui va créer entre des groupes interdépendants d’abeilles une communauté de communication, de rapports et d’interaction.

 » “Les bases de données sont les neurones de l’intelligence collective en réseau, et sont les traces de la pollinisation, et ce qui est important, ce n’est pas la trace, mais l’opérationde pollinisation, et donc la mise en relation  » (4).

Un bon internaute est comme une abeille; il ne prend que ce qui est bon pour ne communiquer que ce qui est bon.

Références :

1- http://benhur.teluq.uquebec.ca/SPIP/inf6107/spip.php?article=31&rubrique=10

2- http://coachingentreprise.wordpress.com/2011/04/29/intellligence-collective-les-differentes-approches-de-lintelligence-collective/

3- http://theses.ulb.ac.be/ETD-db/collection/available/ULBetd-01222007-192655/unrestricted/These-Bdubreuil.pdf

4- http://coachingentreprise.wordpress.com/2011/07/10/intelligence-collective-si-les-internautes-sont-des-abeilles-a-qui-appartiennent-les-ruches/

BI

SSIS : http://technet.microsoft.com/fr-fr/library/ms141026.aspx

Creating Basic Package with SSIS :

http://www.sqlis.com/sqlis/post/Sorting-data-in-the-SSIS-Pipeline.aspx

http://www.sqlservercentral.com/articles/video/64637/

Pragmatic Minute #4 – How to Plan the Design of an SSIS Package : http://www.youtube.com/watch?v=hY–qcW9ZZo

http://msdn.microsoft.com/fr-fr/library/ms141747.aspx

Utilitaire dtutil (outil SSIS) : http://technet.microsoft.com/fr-fr/library/ms162820.aspx

Utilitaire dtexec (outil SSIS) : http://msdn.microsoft.com/fr-fr/library/ms162810.aspx

Définition du niveau de protection des packages : http://msdn.microsoft.com/fr-fr/library/ms141747(v=SQL.105).aspx

http://msdn.microsoft.com/fr-fr/library/ms141667(v=SQL.90).aspx

http://msdn.microsoft.com/fr-fr/library/ms137690(v=sql.90).aspx

http://conseilit.wordpress.com/2010/05/31/microsoft-sql-server-community-samples-integration-services/

http://www.dominiqueverriere.com/2011/01/utiliser-les-checkpoints.html

Exam 70-432: http://www.microsoft.com/learning/en/us/exam.aspx?id=70-432#tab2
coach : http://msdn.microsoft.com/fr-fr/sqlserver/aa718941
http://blogs.msdn.com/b/pascal/
http://books.google.ca/books?id=ipYBU-MC-7MC&pg=PR8-IA5&lpg=PR8-IA5&dq=%22SQL+Server+Instances%22+2008&source=bl&ots=kEVBdHMnms&sig=MNkp26m1cREm98PiPzEoRGCUFzg&hl=en&ei=c1zJTeSmHMTh0QG2ndmCCA&sa=X&oi=book_result&ct=result&resnum=33&ved=0CLQCEOgBMCA#v=onepage&q=%22SQL%20Server%20Instances%22%202008&f=false
http://www.youtube.com/user/LearnItFirst
http://www.youtube.com/user/solubletech
http://msdn.microsoft.com/fr-fr/library/ms174979.aspx
http://www.ehow.co.uk/video_4982929_creating-new-user-sql-server.html
http://www.microsoft.com/events/series/msdnsqlserver2008.aspx?tab=webcasts
http://sqlserver-training.com/video-how-to-install-sql-server-2008/
news : http://business-intelligence.developpez.com/
http://www.developpez.net/forums/f955/logiciels/solutions-dentreprise/business-intelligence/microsoft-bi/
http://www.microsoft.com/sqlserver/en/us/solutions-technologies/business-intelligence.aspx 20minutes
http://www.dailymotion.com/video/xflzdg_configure-database-mail-in-sql-server-2008_school
http://www.dailymotion.com/video/x9mh0k_use-the-filestream-data-type-to-sto_tech
http://www.dailymotion.com/video/x9mhc8_create-publish-a-data-cube-for-sql_tech
article : http://www.microsoft.com/France/references/fiche-temoignage.aspx?EID=d54a9de9-4f5c-4691-8282-f4005302c71e
http://www.microsoft.com/enable/casestudy/
http://www.microsoft.com/events/podcasts/default.aspx?topic=Topic-202f8d31-bbff-4d7e-a3f5-c4f19f935a09&pageId=x40&view=topic

http://nadjib-tabbiche.blogspot.com/search/label/SSAS

L’objectif d’une consommation ostentatoire (vidéo 1) est de montrer aux autres que j’ai ce que les autres ne peuvent pas avoir (un produit de chez Holt Renfrew, un sac de Louis Vuitton…). Un autre but de cette consommation est d’avoir le dernier (nouveau) produit ou service de la marque. Dans une philosophie marxiste de création de fausses nécessités par l’offre, des organisations (surtout technologiques) utilisent cette nouveauté pour la consommation ostentatoire de masse. Anthropologiquement parlant, ces entreprises parlent à l’enfant qui est en nous.

 

vidéo 1.

 

« De l’éthique hacker, la culture geek retient au moins trois des principes décrits par Levy : l’ouverture, la décentralisation et le partage » (1).  » La culture geek accorde d’ailleurs une grande importance au clavier, ce qui peut permettre d’expliquer que l’ordinateur portatif (laptop) ait été utilisé comme modèle pour un ambitieux projet de création, vente et distribution d’outils éducationnels à divers gouvernements. Comme l’a prouvé l’iPhone d’Apple (et la seconde version de cet outil éducationnel), il n’y a rien d’essentiel dans le clavier pour la conception d’un ordinateur » (3).

Le web participatif se retrouve dans une culture geek. Dans cette culture qui a évolué (infographie 1) avec des geeks (intellectuels passionnés et des techniciens curieux), il y a des outils du Web Social qui sont des objets de consommation ostentatoire. Ces outils leur fournissent une identité et un statut social. « Des espaces où il faut être : Skyblog, Facebook, MSN… Les jeunes expriment ici un besoin d’être à la fois considérés, reconnus, mais aussi fondus dans la masse : la marque permet l’anonymat  » (2).

Comme conclusion, le web participatif contient tout ce qu’un consommateur geek peut faire sur le web social. La culture geek est attachée au web participatif et à cette consommation ostentatoire.

« Pour [René Girard], nous désirons un objet, une marque, quand il est possédé par un autre. Ce n’est pas l’objet en lui même qui nous intéresse, mais c’est le fait qu’un autre le détient qui suscite notre désir. Pour Girard l’homme cherche constamment à imiter l’autre. Ce mimétisme est d’ailleurs exploité par les grandes marques dans leurs publicités. La plupart du temps, le produit est médiatisé par un sportif, un leader d’opinion que le public cherchera à imiter » (4). Alors la modération est de mise.

Références :

1-http://benhur.teluq.uquebec.ca/SPIP/inf6107/spip.php?article=65&rubrique=11

2-http://www.prodimarques.com/dossiers-thematiques/bulletin-ilec/2009/Ilec-402.pdf

3- http://benhur.teluq.uquebec.ca/SPIP/inf6107/spip.php?article=66&rubrique=11

4- http://theses.univ-lyon3.fr/documents/getpart.php?id=lyon3.2009.lacour_jp&part=210847#Noteftn43

Les visites ou les liens

Le nombre d’abonnés aux flux RSS est une des façons pour reconnaitre la notoriété d’un blogue. Le bookmarking avec del.icio.us peut montrer le nombre d’internautes ayant mis son blogue dans le leur signets. Google Blog Search est un moteur très efficace pour la recherche des blogues de référencement très rapide. Icerocket blog search ressemble a Google Blog Search et qui est parfois complémentaire à Google. Wikio, qui est un agrégateur et un portail d’information qui fouille une dizaine de milliers de sites de presse classiques et de blogues en fonction de l’information recherchée, ou Technorati permettent un classement des blogues.

« Divers sites tâchent de quantifier la réputation des blogueurs. Technorati.com est l’un d’entre eux. Recensant des millions de blogues, il permet, par mots-clés et par tag, de retrouver des blogues et des billets. Technorati recoupe les informations pour créer un index d’« autorité » basé sur le nombre de blogues (et non de billets) pointant vers un blogue durant les six derniers mois. Plus ce chiffre est élevé, plus il a de l’autorité selon Technorati » Module-4 (1). Aussi, Technorati est un moteur de recherche de blogues. Il en indexe une de bonne centaine de millions. Il permet de rechercher des noms des blogues, des titres de billets, des pages, des tags, du texte intégral…et des liens pointant vers un blogue. Il dispose d’indicateurs de « classement » rassemblés sous le nom de Top 100. Chaque blogue indexé dispose de son « rang » dans le classement Technorati. Il permet aussi une recherche de type annuaire (directory), une possibilité de s’abonner au fil RSS d’une requête et un affichage d’indicateur « d’autorité ». Cette dernière sera d’autant plus élevée dans le cas ou le nombre de blogues et de billets citant ce blogue sera grand. Technorati ne prend pas en considération le nombre de visites du blogue.

Alexa.com est un site d’analyse du trafic sur Internet. Il réalise un classement « Traffic rank » pour une bonne centaine de millions de sites. Ce classement est réalisé en fonction du nombre de visites uniques et du nombre de pages vues par chaque visiteur. Le calcul de cette moyenne sur les trois derniers mois détermine le classement.

Pour quantifier la réputation de votre blogue, vous avez le choix entre le nombre de visites ou le nombre de liens vers votre blogue.

Exemple : Le 15 juillet 2011, le Top 100 de http://technorati.com/blogs/top100/ était : http://www.huffingtonpost.ca/

Pour huffingtonpost.ca/, voici les statistiques du site  http://www.alexa.com/siteinfo/huffingtonpost.ca# :

Références :

(1)- Module-4 : http://benhur.teluq.uquebec.ca/SPIP/inf6107/spip.php?article=74&rubrique=10

(2)- David Fayon Web 2.0 et au-delà : Nouveaux internautes : du surfeur à l’acteur, Economica, 2e édition, 2010.

(3)- http://archivesic.ccsd.cnrs.fr/docs/00/58/60/27/PDF/chercher-trouver-blogs-epreuves.pdf

(4)- http://www.amtice.ulg.ac.be/upload/ressources/ressource-58-maitriser-l-information-strategique/Mesguish_Web_2_et_social.pdf

(5)- http://www.optinpower.fr/ereputation2007.pdf

(6)- http://www.centre-inffo.fr/uhfp/IMG/pdf/DIGIMIND.pdf

(7)- http://www.yann-gallis.fr/downloads/Web/Referencement.pdf

L’agenda-setting est une théorie diffusionniste de Maxwell McCombs et Donald Shaw (1972) ou les médias de masse ont une emprise sur leur public par l’éventail d’une nouvelle, la portée accordée et la place occupée par cette nouvelle dans ces médias. L’agenda-setting « n’est pas de dire aux gens ce qu’ils doivent penser, mais sur quoi ils doivent concentrer leur attention » (Module 4). « L’agenda-setting est exempt de toutes formes de coercitions, en fait les aléas des événements sociaux et surtout de la nature, détermineront la place accordée à chaque nouvelle » (1).

L’effet d’agenda-setting permet d’étudier, dans l’exemple du monde arabe, les portées traitées par les médias et leur place médiatique. Le monde arabe n’est pas en mesure d’apprendre sur les enjeux du moyen orient et du Maghreb seulement à travers les réseaux sociaux. Il a besoin d’une chaine de la grandeur d’Al-jazeera. La culture arabe a un contrecoup sur l’action de l’agenda-setting d’Al-jazeera. Les universitaires du monde arabe sont pris par l’aboutissement d’agenda-setting d’Al-jazeera. Lors de l’apparition des révolutions arabes, le monde arabe a mené cet agenda. En captivant l’attention sur les enjeux politiques, le monde arabe juge les dictateurs sur la base de ces enjeux plutôt que sur leur exploit. L’agenda-setting anime un lien entre les angoisses du monde arabe et les médias. Les informations d’Al-jazeera télédiffusées ont une portée d’agenda-setting. Ces sondages dans le monde arabe, avant et après la diffusion de ces reportages, en sont une preuve. La valeur de son agenda-setting est articulée par des règles comme les enjeux et le public du monde arabe.

L’agenda-setting joue un rôle crucial dans l’apparition d’une meilleure compréhension politique de l’action du Web Social. Cela affecte les communications politiques dans les médias de masse grâce à des conséquences d’agenda-setting. Les blogues d’Al Jazeera (Libya Live Blog, Syria Live Blog, Yemen Live Blog…) sont très influents pour dire au monde arabe comment bien comprendre le vrai fonctionnement de la  majorité des régimes arabes. Les blogueurs d’Al-jazeera bâtissent des sens sur les enjeux du monde arabe bien avant les médias de masse du monde entier. L’avantage comparatif des blogues d’Al-jazeera dans la politique du monde arabe est la création d’interaction des blogueurs dans la blogosphère.

Al-Jazeera en direct :

Références :

(1) –http://www.archipel.uqam.ca/3645/1/M11664.pdf

(2) -http://cv.olihb.com/wp-content/uploads/2009/09/M%C3%A9moire-version-finale.pdf

(3) –http://www.archipel.uqam.ca/2653/1/D1880.pdf

(4) –http://blogs.aljazeera.net/

WordPress.com abrite plus de 14 millions de blogues. C’est un modèle économique freemium. Il offre un service gratuit (free) et une possibilité d’acheter des fonctionnalités évoluées payantes (premium). Ce blogue est fondé sur deux technologies portables : la base de données MySQL et le langage de programmation PHP. Ces pages web sont structurées au niveau du code HTML. Il est gratuit et extensible. Il permet de supporter de grands pics de trafic (comme ceux qui font suite à un passage télévisé). Il permet un espace de stockage de trois gigaoctets. Il dispose de fonctionnalités (http://benhur.teluq.uquebec.ca/SPIP/inf6107/spip.php?article=58&rubrique=7) comme : les rétroliens (pingback, trackback) et la mise à disposition d’un flux de syndication. Il offre un ensemble d’API, de plugins et de Widgets. Un plugin est une extension du blogue. Le plugin ajoute des fonctionnalités. Un widget est un plugin « d’habillage » du blogue. WordPress.com dispose d’une documentation en ligne sous le nom de Codex (sur codex.wordpress.org). Il a un forum permettant l’obtention de l’aide : http://wordpress.org/support. Il est disponible dans une multitude de langues. La page http://codex.wordpress.org/WordPress_in_Your_Language précise les différentes traductions disponibles. Il offre un accès sécurisé de modèle SSL (Secure Socket Layer garantit la sécurité des communications en authentifiant les ordinateurs et internautes et en cryptant les informations : https://wordpress.com). Il a un appui d’une communauté open source. Ses développeurs échangent dans une liste d’expansion appelée wp-hackers, dont une archive est disponible sur : http://lists.automattic.com/pipermail/wp-hackers/.  Microsoft a fait le choix, en septembre 2010, de migrer sa plate-forme de blogues Windows Live Spaces vers WordPress.com.

Référence :

(1)- François-Xavier BoisLaurence Bois, WordPress 3 pour le blogueur efficace, Eyrolles, 2010.

Question :

Qui suis-je?

Je suis un art académique donnant à la culture plus de puissance. Je me développe en me basant sur l’anthropologie. Je suis une recherche sociale. Une forme d’écriture renforçant l’évocation des divergences culturelles. Abstraite et systématique, on peut faire avec moi de la prédiction d’interprétation de ce qu’on confronte sur le terrain. Je suis une étude expérimentale sur le terrain ; fondée sur une sorte d’examen adhérent. Je suis une prise de position épistémologique et un style de pensée singulière et créatrice. Je reprends une interrogation sur des généralités acquises avec le temps.

« En somme, pour Hammersley et Atkinsons (1998) [elle] s’identifie en général par les caractéristiques suivantes :

• une forte emphase sur l’exploration de la nature d’un phénomène social en particulier plus que sur la proposition de prouver des hypothèses sur ledit phénomène;
• une tendance à travailler d’abord avec des données non structurées, c’est-à-dire, des données qui ne sont pas liées au moment de la collecte de données, à un ensemble fermé de catégories d’analyse;
• la quête d’un petit nombre de cas, parfois seulement d’un cas en détail;
• une analyse des données qui suppose des interprétations explicites de la signification et des fonctions des actions humaines. Le produit de cette analyse prend la forme, principalement, d’une description et d’explications verbales où la quantification et l’analyse statistique jouent un rôle plutôt subordonné (p.248) ».

À partir d’elle, on aura une vision plus particulière sur l’internaute et sa conduite virtuelle. Elle a une fonction dans le cadre de l’analyse du web participatif. Elle permet une rentrée dans la culture de l’Internet. Le cours INF 6107 est une sorte d’initiation à cette pratique du web social. Comme amateurs dans l’étude du web social, on participe à travers nos blogues à cette forme d’art. Dans cette blogosphère, on s’enfonce extraordinairement dans l’océan de la culture du web social.

Quelle est cette approche?

Réponse :

1- le courage,

2- le support aux autres,

3- la modestie,

4- l’ethnographie : http://www.slideshare.net/grmsmediasante/lobservation-participante-dans-les-dmarches-dethnographie-en-ligne.

Références (pages visitées le 08/juillet/2011) :

1- Module 7 : http://benhur.teluq.uquebec.ca/SPIP/inf6107/spip.php?article=33&rubrique=11.

2- https://papyrus.bib.umontreal.ca/jspui/bitstream/1866/4635/2/ReyesGarcia_Pedro_2010_These.pdf