Résumé : Dans le prolongement des études relatives à la fracture numérique de ‘premier niveau’ (celle de l’accès à Internet), une récente littérature a pointé sur l’existence d’une fracture numérique de ‘second niveau’ (celle des usages en ligne),





télécharger 198.38 Kb.
titreRésumé : Dans le prolongement des études relatives à la fracture numérique de ‘premier niveau’ (celle de l’accès à Internet), une récente littérature a pointé sur l’existence d’une fracture numérique de ‘second niveau’ (celle des usages en ligne),
page5/5
date de publication09.07.2017
taille198.38 Kb.
typeRésumé
d.20-bal.com > littérature > Résumé
1   2   3   4   5

Bibliographie :
Abdulla, G., (1998), ‘Analysis and modelling of World Wide Web traffic’, PhD dissertation, Computer Science, Virginia Polytechnic Institute, May, 125 p.

Adamic, L. A., (2000), ‘Zipf, Power-laws, and Pareto - a ranking tutorial’, Working Paper, Xerox Palo Alto Research Center, http://ginger.hpl.hp.com/shl/papers/ranking/ranking.html

Adamic, L. A., Huberman, B. A., (2000), ‘The nature of markets in the World Wide Web’, Quarterly Journal of Electronic Commerce, Vol. 1, N° 1, pp. 5-12.

Adamic, L. A., Huberman, B. A., (2001), ‘The web’s hidden order’, Communications of the ACM, Vol. 44, N° 9, September, pp. 55-60.

Adamic, L. A., Huberman, B. A., (2002), ‘Zipf’s law and the Internet’, Glottometrics, Vol. 3, pp. 143-150.

Almeida, V., Bestravos, A., Crovella, M., Oliveira, A., (1996), ‘Characterizing reference locality in the WWW’, Proceedings of PDIS’96, The IEEE conference on Parallel and distributed information systems, Miami Beach, Florida, December, 12 p., http://www.cs.bu.edu/groups/brownbag/abstracts/jan30-97.html

Anderson, R., Bikson, T., Law, S., Mitchell, B., (1995), ‘Universal Access to E-mail: Feasibility and Societal Implications’, RAND Report, N° MR-650-MF, Santa Monica, CA: RAND Corporation, 267 p., http://www.rand.org/publications/MR/MR650

Antonelli, C., (1997), ‘The economics of path-dependence in industrial organization’, International Journal of Industrial Organization, Vol. 15, Issue 6, pp. 643-675.

Arlitt, M., (2000), ‘Characterizing web user sessions’, Working Paper, Internet and Mobile Systems Laboratory, HP Laboratories, Palo Alto, 7 p., http://kkant.ccwebhost.com/PAWS2000/paper_23.pdf

Arthur, W. B., (1989), ‘Competing technologies, increasing returns, and lock-in by historical events’, The Economic Journal, Vol. 99, Issue 394, March, pp. 116-131.

Barford, P., Bestravos, A., Bradley, A., Crovella, M., (1998), ‘Changes in Web client access patterns: characteristics and caching implication’, Boston University CS Technical Report 98-023, December 4, http://www.cs.bu.edu/~best/crs/cs591/S99/Schedule.html

Bass, F. M., (1969), ‘A new product growth model for consumer durables’, Management Science, Vol. 15, pp. 215-227.

Beaudouin, V., Licoppe, C., (2002), ‘Parcours sur Internet’, Réseaux, Ouvrage collectif, Vol. 20, N° 116, 314 p.

Bucklin, R. E., Lattin, J. M., Ansari, A., Bell, D., Coupey, E., Gupta, S., Little, J. D. C., Mela, C., Montgomery, A., Steckel, J., (2002), ‘Choice and the Internet : from clickstream to research stream’, Marketing Letters, Vol. 13, n° 3, pp. 245-258.

Bucklin, R. E., Sismeiro, C., (2003), ‘A model of web site browsing behaviour estimated on clickstream data’, Journal of Marketing Research, Vol XL, August, pp. 249-267.

Catledge, L., Pitkow, J., (1995), ‘Characterizing browsing in the World Wide Web’, Computer Networks and ISDN Systems, Proceedings of the Third International World Wide Web conference, Vol. 27, Issue 6, pp. 1065-1073.

Christ, M., Krishnan, R., Nagin, D., Kraut, R., Günther, O., (2001), ‘Trajectories of individual www usage : implications for electronic commerce’, 34th Annual Hawaii International Conference on System Sciences (HICSS-34), Vol. 7, 8 p.

Cordoba, J. C., (2001), ‘Zipf’s law : a case against scale economies’, Mimeo, University of Rochester.

Crovella, M., Taqqu, M., Bestravos, A., (1998), ‘Heavy-Tailed probability distributions in the World Wide Web’, in Adler, Feldman, Taqqu (Eds), Birkhauser, Applications of Heavy-Tailed probability distributions, , Boston, pp. 3-25.

Cunha, C. R., Bestavros, C. A., Crovella, M E., (1995), ‘Characteristics of WWW client-based traces’, Working Paper, Boston, MA, Computer Science Department, Boston University, http://cs-www.bu.edu/faculty/crovella/paper-archive/TR-95-010/paper.html

Curien, N., Gensollen, M., (1989), ‘Prévision de la demande de télécommunications : Méthodes et modèles’, Eyrolles, Paris, 458 p.

Dalle, J-M., (1997), ‘Heterogeneity versus externalities in technological competition: a tale of possible technological landscapes’, Journal of Evolutionary Economics, Vol. 7, pp. 395-413.

De Palma, A., Droesbeke, C., Lefèvre, C., (1991), ‘Modèles de diffusion en marketing’, Paris, PUF, Collection Gestion, 126 p.

Deroïan, F., (2002), ‘Formation of social networks and diffusion of innovations’, Research Policy, Vol. 31, Issue 5, pp. 835-846.

DiMaggio, P., Hargittai, E., (2001), ‘From the digital divide to digital inequality : studying Internet use as penetration increases’, Working Paper, Center for Arts and Cultural Policy Studies, Princeton University, N° 15, 25 p.

DiMaggio, P., Hargittai, E., Celeste, C., Shafer, S., (2004), ‘From Unequal Access to Differentiated Use: A Literature Review and Agenda for Research on Digital Inequality’, in Kathryn Neckerman (Eds), Social Inequality, New York: Russell Sage Foundation, 73 p., http://www.princeton.edu/~eszter

Fildes, R., Kumar, V., (2002), ‘Telecommunications demand forecasting : a review’, International Journal of Forecasting, Vol. 18, Issue 4, October-December, pp.14 -45.

Forman, C., (2003), ‘The corporate digital divide’, Working Paper, Graduate School of Industrial Administration, GSIA, Carnegie Mellon, August, 33 p.

Gabaix, X., (1999), ‘Zipf’s law for cities: an explanation’, The Quarterly Journal of Economics, August, Vol. CXIV, Issue 3, pp.739-767.

George, E., (2004), ‘La fracture numérique en question’, in E. Guichard, Mesures de l’Internet, Les Canadiens en Europe (Eds), pp. 152-165.

Glassman, S., (1994), ‘A caching relay for the World Wide Web’, Working Paper, Systems Research Center, Digital Equipment Corporation, Palo Alto, 10 p.

Goldfarb, A., (2002a), ‘Understanding Internet clickstream data’, Working Paper, Joseph L. Rotman School of Management, University of Toronto, March, 30 p., http://www.rotman.utoronto.ca/~agoldfarb

Goldfarb, A., (2002b), ‘Analyzing Website Choice using Clickstream Data’, in Michael R. Baye. (Eds), Advances in Applied Microeconomics, Vol. 11, The Economics of the Internet and E-commerce, Elsevier Science Ltd, pp. 209-230.

Goldfarb, A., (2003), ‘State dependence at Internet portals’, Working paper, Joseph L. Rotman School of Management, University of Toronto, July, 47 p., http://www.rotman.utoronto.ca/~agoldfarb

Guichard, E., (2003), ‘Does the 'Digital Divid' Exist ?’, in P. van Seters, B. Fortman and A. Ruitjer (Eds), Globalization and its new divides: malcontents, recipes, and reforms, Amsterdam, Dutch University Press.

Guichard, E., (2004), ‘Mesures de l’Internet’, Ouvrage collectif sous la direction d’Eric Guichard, Les Canadiens en Europe (Eds), 309 p.

Hargittai, E., (2002), ‘Second-Level digital divide. Differences in people’s online skills’, First Monday, Peer-Reviewed Journal on the Internet, http://www.firstmonday.dk/issues/issue7_4/hargittai

Hargittai, E., (2003), ‘How Wide a Web? Inequalities in Accessing Information Online’, Ph.D. , Sociology, Princeton University.

Huberman, B. A., (2001), ‘The laws of the web. Patterns in the ecology information’, MIT Press, 128 p.

Kling, R., (1998), ‘Technological and Social Access on Computing, Information and Communication Technologies’, White Paper for Presidential Advisory Committee on High Performance Computing and Communications, Information Technology, and the Next Generation Internet, July, http://www.slis.indiana.edu/faculty/kling/pubs/NGI.htm

Le Guel, F., (2004), ‘Analyse économique du comportement des internautes. Mesure, adoption et usages’, Thèse de l’Université de Rennes 1, 297 p.

Le Guel, F., Pénard, T., Suire, R., (2004), ‘Une double fracture numérique’, in E. Guichard (Eds), Mesures de l’Internet, Les Canadiens en Europe, pp. 115-125.

Le Guel, F., Pénard, T., Suire, R., (2005), ‘Adoption et usage marchand de l’Internet : une étude économétrique sur données bretonnes’, Economie et Prévision, A paraître.

Lebart, L., Beaudouin, V., (2003), ‘Données dynamiques et mesures de flux sur Internet’, Journée Action Spécifique CNRS, GET/ENST, France Telecom R&D, 17 septembre, ENST Paris, http://www.enst.fr/egsh/AS_fluxinternet

Mahajan, V., Peterson, R. A., (1985), ‘Models for innovation diffusion’, Sage University Paper Series on Quantitative Applications Social Sciences, N° 07-048, Newbury Park, CA: Sage, 87 p.

Mansfield, E., (1961), ‘Technical change and the rate of imitation’, Econometrica, Vol. 29, Issue 4, pp. 741-766.

Mitzenmacher, M., (2003)., ‘A Brief History of Generative Models for Power Law and Lognormal Distributions’, Internet Mathematics, Vol. 1, Issue 2, 17 p.

Montagnier, P., Muller, E., Vickery, G., (2002), ‘The digital divide: diffusion and use of ICTs’, Report, Information, Computer and Communications Policy Division, Directorate for Science, Technology and Industry, OECD, 77 p.

Montgomery, A. L., Faloutsos, C., (2000)., ‘Trends and patterns of WWW browsing behavior’, Working Paper, Carnegie Mellon University, 18 p, http://www.andrew.cmu.edu/user/alm3

Montgomery, A. L., Li, S., Srinivasan, K., Liechty, J. C., (2004), ‘Modelling online browsing and path analysis using clickstream data’, Working Paper, GSIA, #2003-E26, September, 36 p, http://www.andrew.cmu.edu/user/alm3

Montgomery, A. L., Li, S., Srinivasan, K., Liechty, J. C., (2004), ‘Modelling online browsing and path analysis using clickstream data’, Working Paper, GSIA, #2003-E26, September, 36 p, http://www.andrew.cmu.edu/user/alm3

NTIA., National Telecommunications and Information Administration., (1995), ‘Falling through the net: a survey of the have nots in rural and urban america’, U.S. Department of Commerce Report, July, http://www.ntia.doc.gov/ntiahome/fallingthru.html

OCDE., (2001a), ‘Understanding the digital divide’, OECD Publications, Paris, 32 p

Pareto, V., (1896), ‘Cours d’Economie Politique’, Genève: Droz.

Park, Y-H., Fader, P. S., (2004), ‘Modelling Browsing Behavior at Multiple Web Sites’, Working paper, Wharton School, University of Pennsylvania, 51 p., http://www-marketing.wharton.upenn.edu/people/faculty/fader.html

Pitkow, J. E., (1998), ‘Summary of WWW characterizations’, Computer and ISDN Systems, Vol. 30, Issue 1-7, April, pp. 551-558.

Rallet, A., Rochelandet, F., (2003), ‘La ‘‘fracture numérique’’ : une faille sans fondement ?’, XXXIXe Colloque ASRDLF, Lyon, 1,2,3 septembre 2003, 22 p.

Rice, R. E., Katz, J. E., (2003), ‘Comparing Internet and mobile phone usage: digital divides of usage, adoption, and dropouts’, Telecommunications Policy, Vol. 27., Issues 8-9, September - October, pp. 597-623.

Rogers, E. M., (1995), ‘Diffusion of innovations’, London, The Free Press, 4th edition, 246 p.

Simon, H. A., (1955), ‘On a class of skew distribution functions’, Biometrika, Vol. 42, Issue 3/4, December, pp. 425-440.

Suire, R., (2002), ‘Réseaux sociaux et géographie économique’, Thèse de l’Université de Rennes 1, 284 p.

Tauscher, L. M., (1996), ‘Evaluating history mechanisms: an empirical study of reuse patterns in WWW navigation’, M. Sc. Thesis, Department of Computer Science, University of Calgary, June, 173 p., http://www.cpsc.ucalgary.ca/grouplab/papers/1996/96-Tauscher.Thesis/thesis/entire_thesis.pdf

Urzùa, C. M., (2000), ‘A simple and efficient test for Zipf’s law’, Economics Letters, Vol. 66, Issue 3, pp. 257-260.

Zipf, G. K., (1949), ‘Human Behavior and the Principle of Least Effort’, Addison-Wesley.

1 Exemple de navigateur : Microsoft Internet Explorer, Mozilla, Opera…

2 Ou en enregistrant son contenu à des fins d’analyses ultérieures.

3 On pourra consulter les documents RFC (Request For Comments) pour une description technique de l’ensemble de ces protocoles : http://www.faqs.org/rfcs.

4 Le gestionnaire du site peut décider d’effacer les données de navigation antérieures à une période donnée. Cela est souvent le cas pour les sites commerciaux, car les volumes de données alors générées présentent un coût de stockage parfois non négligeable. A l’extrême, il est possible d’effacer continuellement les données de navigation intra-site. Il suffit pour cela d’utiliser une commande informatique qui ordonne au serveur Internet d’effectuer cette opération (un serveur est un ordinateur relativement puissant qui héberge le site Internet, et gère par la suite les demandes d’informations lorsque les visiteurs se rendent sur le site).

5 Et potentiellement tout individu qui a construit un site Internet.

6 Nous expliquons ce phénomène très succinctement. Pour simplifier nos propos, imaginons que le réseau Internet est uniquement constitué de serveurs (équivalents à de gros ordinateurs) reliés entre eux par des fibres optiques et câbles RTC (Réseau Téléphonique Commuté). Chaque site Internet est hébergé (enregistré) sur un serveur. Dès qu’un internaute demande à visualiser la page d’un site, il effectue une requête sur le serveur hébergeant ce site, et ce dernier, en réponse, lui retourne, via le réseau Internet, la page demandée. Or, pour accélérer la vitesse de circulation de ces informations envoyées sur le réseau Internet, les pages déjà visitées sont enregistrées de façon temporaire sur l’ordinateur de l’internaute (entre autre). Ainsi, dès que cet individu demande à voir à nouveau une page, cette dernière s’affiche immédiatement sur son écran, et cela sans effectuer la moindre requête via le réseau Internet, puisqu’elle a été gardée en mémoire sur son ordinateur. Le serveur qui héberge le site et qui enregistre toutes les requêtes des internautes (pour ce site) reste donc ‘aveugle’ sur certains types d’actions de navigation effectuées par les visiteurs. Une restitution de la véritable séquence de navigation nécessiterait l’utilisation d’outils algorithmiques ou d’un matériel plus lourd, en l’occurrence des marqueurs (tags).

7 Voir à ce propos le site de la CNIL, http://www.cnil.fr

8 D’autres distributions asymétriques ont été observées, par exemple la loi Gamma, ou la loi gaussienne inverse, mais les lois de Zipf, de Pareto et la loi puissance restent les plus communes lorsque l’on étudie les comportements de navigation sur Internet.

9 Dans une acception ‘économique’, nous supposons que la navigation consiste à visiter une série de sites Internet. Chaque site représente un choix possible pour l’individu. L’internaute visite alors le site qui maximise son espérance d’utilité. Nous supposons d’autre part que l’internaute possède un capital limité de visites sur chacun des sites. Cela se justifie par le fait qu’une ressource rare sur Internet est l’attention (le temps) de l’internaute. Nous sommes donc dans un cadre de maximisation d’une fonction d’utilité (intertemporelle) sous contrainte de temps (ou encore d’attention), (Le Guel, 2004).

10 http://cs-www.bu.edu/groups/oceans/Home.html

11 En nombre de visites par site.

12 Qui, à ce jour, n’existe plus sous sa forme de 1995.

13 Une méthode alternative permet de tester statistiquement l’existence d’une loi de Zipf (Urzùa, 2000). Toutefois une controverse importante demeure dans la littérature. Selon Gabaix (1999), lorsque la taille de l’échantillon augmente, la pente de la loi de Zipf tend vers -1. A contrario, selon le test de Urzùa, lorsque la taille de l’échantillon augmente, nous nous éloignons de cette pente théorique. Face à cette controverse, nous choisissons de suivre la technique d’estimation la plus utilisée, à savoir l’ajustement linéaire.


14 Dans l’article de Christ et al. (2001), les non-utilisateurs représentent 49,9% de l’échantillon, et les utilisateurs confirmés (heavy users) ont une proportion de 10,2 %. L’échantillon observé est celui du projet HomeNet (http://homenet.hcii.cs.cmu.edu/progress) et la période d’observation est d’environ quatre ans (1995-1998).

15 Rappelons qu’une loi de Zipf (ou de Pareto) aurait pu être choisie, sans remise en cause des résultats.

16 Si un individu a navigué une fois sur chaque site, ou visité n fois un même site durant la période de l’étude, la pente ne peut être calculée. Nous n’avons donc pas pris en compte ces internautes. Cela avait peu d’incidence sur nos résultats.

17 En anglais : la  « surfing law ».

18 Selon le Stata Graphics Manual, Release 7, p. 70.

19 Nous avons réalisé deux tests au seuil de 1%. L’hypothèse H0 stipule que l’échantillon suit une loi normale. Le premier test est celui de Shapiro-Wilk. La valeur observée W est de 0,932, la p-value est inférieure à 0,0001, H0 est donc rejetée. Le second test est celui de Jarque-Bera à deux degrés de liberté. Le JB observé est de 63,3, le JB critique est 13,8. La p-value est inférieure à 0,0001, H0 est rejetée.

20 D’espérance 0,445 et de variance 0,247.

21 La valeur observée de Kolmogorov-Smirnov est de 0,048, la valeur critique est de 0,858 et la p-value est de 0,453.

22 Au seuil de 1%, le Khi-deux observé est de 27,206, le Khi-deux critique est de 37,697 et la p-value est de 0,027.

23 Pour a >1 et b=0,5.

24 Bass (1969) rassemble les deux facteurs à la fois.



1   2   3   4   5

similaire:

Résumé : Dans le prolongement des études relatives à la fracture numérique de ‘premier niveau’ (celle de l’accès à Internet), une récente littérature a pointé sur l’existence d’une fracture numérique de ‘second niveau’ (celle des usages en ligne), iconChapitre 3 Aménagement Numérique, Attractivité des Territoires et Développement Durable
«Nouvelle Economie», mort-née avec l’éclatement de la «bulle Internet», à l’apparition de la «fracture numérique» puis à sa résorption...

Résumé : Dans le prolongement des études relatives à la fracture numérique de ‘premier niveau’ (celle de l’accès à Internet), une récente littérature a pointé sur l’existence d’une fracture numérique de ‘second niveau’ (celle des usages en ligne), iconNotre constat: le numérique des multinationales contre les peuples
«fracture numérique» est amplifiée par les politiques inadaptées de dématérialisation à courte vue des services publics. Enfin, l’essor...

Résumé : Dans le prolongement des études relatives à la fracture numérique de ‘premier niveau’ (celle de l’accès à Internet), une récente littérature a pointé sur l’existence d’une fracture numérique de ‘second niveau’ (celle des usages en ligne), iconL’association de consommateurs ufc-que choisir dénonce une «fracture...
«fracture sanitaire» dans l’accès aux soins. Les dépassements d’honoraires des médecins sont en cause

Résumé : Dans le prolongement des études relatives à la fracture numérique de ‘premier niveau’ (celle de l’accès à Internet), une récente littérature a pointé sur l’existence d’une fracture numérique de ‘second niveau’ (celle des usages en ligne), iconRésumé Cette étude comparative sur la politique d’accès aux documents...
«Au même titre que les usages d'Internet en font un nouvel outil d'expression, de mobilisation et de dénonciation, est-ce pour autant...

Résumé : Dans le prolongement des études relatives à la fracture numérique de ‘premier niveau’ (celle de l’accès à Internet), une récente littérature a pointé sur l’existence d’une fracture numérique de ‘second niveau’ (celle des usages en ligne), iconAcn gt1 – Identité Numérique
«niveau de garantie élevé», une étude d’impact sur les données personnelles et la vie privée

Résumé : Dans le prolongement des études relatives à la fracture numérique de ‘premier niveau’ (celle de l’accès à Internet), une récente littérature a pointé sur l’existence d’une fracture numérique de ‘second niveau’ (celle des usages en ligne), iconLibre accès et statut juridique de la publication scientifique :...
«pour une République numérique» renforce les positions de la communauté scientifique

Résumé : Dans le prolongement des études relatives à la fracture numérique de ‘premier niveau’ (celle de l’accès à Internet), une récente littérature a pointé sur l’existence d’une fracture numérique de ‘second niveau’ (celle des usages en ligne), iconRésumé Ce livre blanc permet de mieux appréhender les enjeux de l’accessibilité...
«La puissance du Web réside dans son universalité. L’accès par tous quel que soit le handicap en est un aspect essentiel»

Résumé : Dans le prolongement des études relatives à la fracture numérique de ‘premier niveau’ (celle de l’accès à Internet), une récente littérature a pointé sur l’existence d’une fracture numérique de ‘second niveau’ (celle des usages en ligne), icon1958 : élection du gdg = établissement d’une nouvelle Constitution : 1
«La France du début des 70’s apparait plus éloignées de celle de 1945 que celle-ci pouvait l’être du 19ème siècle.»

Résumé : Dans le prolongement des études relatives à la fracture numérique de ‘premier niveau’ (celle de l’accès à Internet), une récente littérature a pointé sur l’existence d’une fracture numérique de ‘second niveau’ (celle des usages en ligne), iconI – Où en est la Normandie ?
«très haut débit», de développement des usages et des nouveaux services (notamment dans les services aux citoyens, la Formation,...

Résumé : Dans le prolongement des études relatives à la fracture numérique de ‘premier niveau’ (celle de l’accès à Internet), une récente littérature a pointé sur l’existence d’une fracture numérique de ‘second niveau’ (celle des usages en ligne), iconRÉsumé Nous présentons la théorie, la modélisation et la discussion...
«experimentum crucis» permet de retenir celle décrivant les faits expérimentaux. A noter que des contribution en relation avec ce...






Tous droits réservés. Copyright © 2016
contacts
d.20-bal.com