Bit By Bit: Social Research in the Digital Age
  • حول
    • مراجعة مفتوحة
    • تنويه
    • رمز
    • عن المؤلف
    • الخصوصية والموافقة
  • اللغات
    • English
    • Afrikaans
    • Albanian
    • Amharic
    • Arabic
    • Armenian
    • Azerbaijani
    • Basque
    • Belarusian
    • Bengali
    • Bosnian
    • Bulgarian
    • Catalan
    • Cebuano
    • Chichewa
    • Chinese Simplified
    • Chinese Traditional
    • Corsican
    • Croatian
    • Czech
    • Danish
    • Dutch
    • Esperanto
    • Estonian
    • Filipino
    • Finnish
    • French
    • Frisian
    • Galician
    • Georgian
    • German
    • Greek
    • Gujarati
    • Haitian Creole
    • Hausa
    • Hawaiian
    • Hebrew
    • Hindi
    • Hmong
    • Hungarian
    • Icelandic
    • Igbo
    • Indonesian
    • Irish
    • Italian
    • Japanese
    • Javanese
    • Kannada
    • Kazakh
    • Khmer
    • Korean
    • Kurdish (Kurmanji)
    • Kyrgyz
    • Lao
    • Latin
    • Latvian
    • Lithuanian
    • Luxembourgish
    • Macedonian
    • Malagasy
    • Malay
    • Malayalam
    • Maltese
    • Maori
    • Marathi
    • Mongolian
    • Myanmar (Burmese)
    • Nepali
    • Norwegian
    • Pashto
    • Persian
    • Polish
    • Portuguese
    • Punjabi
    • Romanian
    • Russian
    • Samoan
    • Scots Gaelic
    • Serbian
    • Sesotho
    • Shona
    • Sindhi
    • Sinhala
    • Slovak
    • Slovenian
    • Somali
    • Spanish
    • Sudanese
    • Swahili
    • Swedish
    • Tajik
    • Tamil
    • Telugu
    • Thai
    • Turkish
    • Ukrainian
    • Urdu
    • Uzbek
    • Vietnamese
    • Welsh
    • Xhosa
    • Yiddish
    • Yoruba
    • Zulu
  • Teaching
  • Media
  • Read Online
  • شراء الكتاب
    • Princeton University Press
    • Amazon
    • Barnes and Noble
    • IndieBound
  • مقدمة
  • 1 مقدمة
    • 1.1 وهو لطخة الحبر
    • 1.2 مرحبا بكم في العصر الرقمي
    • 1.3 تصميم البحوث
    • 1.4 محاور هذا الكتاب
    • 1.5 الخطوط العريضة لهذا الكتاب
    • ماذا تقرأ بعد ذلك
  • 2 مراقبة السلوك
    • 2.1 مقدمة
    • 2.2 البيانات الكبيرة
    • 2.3 الخصائص المشتركة العشر للبيانات الضخمة
      • 2.3.1 كبيرة
      • 2.3.2 دائمًا
      • 2.3.3 متفاعل
      • 2.3.4 غير كاملة
      • 2.3.5 يتعذر الوصول إليها
      • 2.3.6 تمثيلي
      • 2.3.7 الانجراف
      • 2.3.8 مرتبك خوارزمي
      • 2.3.9 قذر
      • 2.3.10 حساس
    • 2.4 استراتيجيات البحوث
      • 2.4.1 الأشياء العد
      • 2.4.2 التنبؤ والتنبؤ الآني
      • 2.4.3 التجارب تقارب
    • 2.5 الخاتمة
    • نوتات رياضية
    • ماذا تقرأ بعد ذلك
    • أنشطة
  • 3 طرح الأسئلة
    • 3.1 مقدمة
    • 3.2 طلب مقابل المراقبة
    • 3.3 الإطار الخطأ المسح الكلي
      • 3.3.1 التمثيل
      • 3.3.2 قياس
      • 3.3.3 التكلفة
    • 3.4 من تسأل
    • 3.5 طرق جديدة لطرح الأسئلة
      • 3.5.1 تقييم لحظة البيئية
      • 3.5.2 الاستطلاعات ويكي
      • 3.5.3 التلعيب
    • 3.6 الاستطلاعات المرتبطة بمصادر البيانات الضخمة
      • 3.6.1 إثراء الطلب
      • 3.6.2 يسأل
    • 3.7 الخاتمة
    • نوتات رياضية
    • ماذا تقرأ بعد ذلك
    • أنشطة
  • 4 تجارب تشغيل
    • 4.1 مقدمة
    • 4.2 ما هي التجارب؟
    • 4.3 بعدين من التجارب: مختبر الميدانية والتناظرية الرقمية
    • 4.4 تجاوز تجارب بسيطة
      • 4.4.1 الصلاحية
      • 4.4.2 التجانس من آثار العلاج
      • 4.4.3 آليات
    • 4.5 تحقيق ما نصبو إليه
      • 4.5.1 استخدم البيئات الموجودة
      • 4.5.2 بناء تجربتك الخاصة
      • 4.5.3 بناء المنتج الخاص بك
      • 4.5.4 شريك مع الأقوياء
    • 4.6 المشورة
      • 4.6.1 خلق الصفر بيانات التكلفة المتغيرة
      • 4.6.2 بناء الأخلاق في التصميم الخاص بك: استبدال وصقل وتقليل
    • 4.7 الخاتمة
    • نوتات رياضية
    • ماذا تقرأ بعد ذلك
    • أنشطة
  • 5 خلق التعاون الجماعي
    • 5.1 مقدمة
    • 5.2 حساب البشري
      • 5.2.1 غالاكسي حديقة حيوان
      • 5.2.2 الحشد الترميز من بياناته السياسية
      • 5.2.3 الخاتمة
    • 5.3 المكالمات المفتوحة
      • 5.3.1 جائزة نيتفليكس
      • 5.3.2 Foldit
      • 5.3.3 الند لبراءات الاختراع
      • 5.3.4 الخاتمة
    • 5.4 جمع البيانات الموزعة
      • 5.4.1 eBird
      • 5.4.2 PhotoCity
      • 5.4.3 الخاتمة
    • 5.5 تصميم بنفسك
      • 5.5.1 المشاركين تحفيز
      • 5.5.2 الرافعة عدم التجانس
      • 5.5.3 تركيز الاهتمام
      • 5.5.4 تمكين مفاجأة
      • 5.5.5 كن الأخلاقية
      • 5.5.6 المشورة التصميم النهائي
    • 5.6 الخاتمة
    • ماذا تقرأ بعد ذلك
    • أنشطة
  • 6 الأخلاق
    • 6.1 مقدمة
    • 6.2 ثلاثة أمثلة
      • 6.2.1 العدوى العاطفي
      • 6.2.2 الأذواق والعلاقات والوقت
      • 6.2.3 وسيم
    • 6.3 الرقمية يختلف
    • 6.4 أربعة مبادئ
      • 6.4.1 احترام الأشخاص
      • 6.4.2 الاحسان
      • 6.4.3 العدل
      • 6.4.4 احترام القانون والمصلحة العامة
    • 6.5 اثنين من الأطر الأخلاقية
    • 6.6 مجالات صعوبة
      • 6.6.1 الموافقة المستنيرة
      • 6.6.2 التفاهم والمخاطر المعلوماتية إدارة
      • 6.6.3 الخصوصية
      • 6.6.4 اتخاذ القرارات في مواجهة عدم اليقين
    • 6.7 نصائح عملية
      • 6.7.1 وIRB هو الكلمة، وليس السقف
      • 6.7.2 ضع نفسك في حذاء شخص آخر
      • 6.7.3 التفكير في أخلاقيات البحث ومستمرة، وليس منفصلة
    • 6.8 الخاتمة
    • الملحق التاريخي
    • ماذا تقرأ بعد ذلك
    • أنشطة
  • 7 مستقبل
    • 7.1 نتطلع إلى الأمام
    • 7.2 مواضيع المستقبل
      • 7.2.1 مزج من readymades و custommades
      • 7.2.2 جمع البيانات التي تركز مشارك
      • 7.2.3 الأخلاق في تصميم البحوث
    • 7.3 العودة إلى بداية
  • شكر وتقدير
  • المراجع
تم إنشاء هذه الترجمة بواسطة الكمبيوتر. ×

ماذا تقرأ بعد ذلك

  • لطخة الحبر (القسم 1.1)

للحصول على وصف أكثر تفصيلاً لمشروع Blumenstock وزملائه ، انظر الفصل 3 من هذا الكتاب.

  • مرحبًا بك في العصر الرقمي (القسم 1.2)

Gleick (2011) لمحة تاريخية عن التغييرات في قدرة البشرية على جمع المعلومات وتخزينها ونقلها ومعالجتها.

للاطلاع على مقدمة للعصر الرقمي الذي يركز على الأضرار المحتملة ، مثل انتهاكات الخصوصية ، راجع Abelson, Ledeen, and Lewis (2008) و Mayer-Schönberger (2009) . للاطلاع على مقدمة للعصر الرقمي الذي يركز على الفرص ، انظر Mayer-Schönberger and Cukier (2013) .

لمزيد من المعلومات حول الشركات التي تجمع بين التجريب والممارسات الروتينية ، انظر Manzi (2012) ، Levy and Baracas (2017) عن الشركات التي تتعقب السلوك في العالم الفعلي ، انظر Levy and Baracas (2017) .

يمكن أن تكون أنظمة العصر الرقمي أدوات وأدوات دراسة على حدٍ سواء. على سبيل المثال ، قد ترغب في استخدام وسائل التواصل الاجتماعي لقياس الرأي العام أو قد ترغب في فهم تأثير وسائل الإعلام الاجتماعية على الرأي العام. في حالة واحدة ، يعمل النظام الرقمي كأداة تساعدك على إجراء قياس جديد. في الحالة الأخرى ، فإن النظام الرقمي هو موضوع الدراسة. لمعرفة المزيد عن هذا التمييز ، انظر Sandvig and Hargittai (2015) .

  • تصميم البحوث (القسم 1.3)

لمعرفة المزيد عن تصميم البحوث في العلوم الاجتماعية ، انظر King, Keohane, and Verba (1994) ، Singleton and Straits (2009) ، Khan and Fisher (2013) .

Donoho (2015) علم البيانات بأنشطة الأشخاص الذين يتعلمون من البيانات ، ويقدم تاريخًا لعلوم البيانات ، وتتبع الأصول الفكرية للباحثين مثل Tukey ، Cleveland ، Chambers و Breiman.

للاطلاع على سلسلة من تقارير الشخص الأول حول إجراء البحوث الاجتماعية في العصر الرقمي ، انظر Hargittai and Sandvig (2015) .

  • مواضيع هذا الكتاب (القسم 1.4)

لمزيد من المعلومات حول خلط البيانات الجاهزة والبيانات المخصصة ، راجع Groves (2011) .

لمعرفة المزيد عن فشل "إخفاء الهوية" ، انظر الفصل 6 من هذا الكتاب. ويمكن استخدام نفس الأسلوب العام الذي استخدمه بلومنستوك وزملاؤه لاستنتاج ثروة الناس في استنتاج سمات شخصية قد تكون حساسة ، بما في ذلك التوجه الجنسي والعرق والوجهات الدينية والسياسية واستخدام المواد المسببة للإدمان (Kosinski, Stillwell, and Graepel 2013) .

Powered by Open Review Toolkit

Buy The Book

Image of Bit by Bit cover Princeton University Press Amazon Barnes and Noble IndieBound