Bit By Bit: Social Research in the Digital Age
  • Etwa
    • Öffnen Bewertung
    • Zitat
    • Code
    • Über den Autor
    • Datenschutz und Einwilligung
  • Sprachen
    • English
    • Afrikaans
    • Albanian
    • Amharic
    • Arabic
    • Armenian
    • Azerbaijani
    • Basque
    • Belarusian
    • Bengali
    • Bosnian
    • Bulgarian
    • Catalan
    • Cebuano
    • Chichewa
    • Chinese Simplified
    • Chinese Traditional
    • Corsican
    • Croatian
    • Czech
    • Danish
    • Dutch
    • Esperanto
    • Estonian
    • Filipino
    • Finnish
    • French
    • Frisian
    • Galician
    • Georgian
    • German
    • Greek
    • Gujarati
    • Haitian Creole
    • Hausa
    • Hawaiian
    • Hebrew
    • Hindi
    • Hmong
    • Hungarian
    • Icelandic
    • Igbo
    • Indonesian
    • Irish
    • Italian
    • Japanese
    • Javanese
    • Kannada
    • Kazakh
    • Khmer
    • Korean
    • Kurdish (Kurmanji)
    • Kyrgyz
    • Lao
    • Latin
    • Latvian
    • Lithuanian
    • Luxembourgish
    • Macedonian
    • Malagasy
    • Malay
    • Malayalam
    • Maltese
    • Maori
    • Marathi
    • Mongolian
    • Myanmar (Burmese)
    • Nepali
    • Norwegian
    • Pashto
    • Persian
    • Polish
    • Portuguese
    • Punjabi
    • Romanian
    • Russian
    • Samoan
    • Scots Gaelic
    • Serbian
    • Sesotho
    • Shona
    • Sindhi
    • Sinhala
    • Slovak
    • Slovenian
    • Somali
    • Spanish
    • Sudanese
    • Swahili
    • Swedish
    • Tajik
    • Tamil
    • Telugu
    • Thai
    • Turkish
    • Ukrainian
    • Urdu
    • Uzbek
    • Vietnamese
    • Welsh
    • Xhosa
    • Yiddish
    • Yoruba
    • Zulu
  • Teaching
  • Media
  • Read Online
  • Kaufen Sie das Buch
    • Princeton University Press
    • Amazon
    • Barnes and Noble
    • IndieBound
  • Vorwort
  • 1 Einleitung
    • 1.1 Ein Tintenklecks
    • 1.2 Willkommen im digitalen Zeitalter
    • 1.3 Forschungsdesign
    • 1.4 Themen dieses Buches
    • 1.5 Überblick über dieses Buch
    • Was soll ich als nächstes lesen?
  • 2 Beobachten Verhalten
    • 2.1 Einführung
    • 2.2 Big Daten
    • 2.3 Zehn gemeinsame Merkmale von Big Data
      • 2.3.1
      • 2.3.2 Immer eingeschaltet
      • 2.3.3 Nicht reaktiv
      • 2.3.4 Unvollständig
      • 2.3.5 Unzugänglich
      • 2.3.6 Nicht repräsentativ
      • 2.3.7 Driften
      • 2.3.8 Algorithmisch verwirrt
      • 2.3.9 Schmutzig
      • 2.3.10 Empfindlich
    • 2.4 Forschungsstrategien
      • 2.4.1 Zählen Dinge
      • 2.4.2 Forecasting und Nowcasting
      • 2.4.3 Unter Annäherung an Experimente
    • 2.5 Fazit
    • Mathematische Notizen
    • Was soll ich als nächstes lesen?
    • Aktivitäten
  • 3 Fragen zu stellen ,
    • 3.1 Einführung
    • 3.2 Fragen versus Beobachten
    • 3.3 Die gesamte Umfrage Fehler Rahmen
      • 3.3.1 Darstellung
      • 3.3.2 Mess
      • 3.3.3 Kosten
    • 3.4 Wer fragen
    • 3.5 Neue Wege der Fragen
      • 3.5.1 Ökologische momentanen Einschätzungen
      • 3.5.2 Wiki - Umfragen
      • 3.5.3 Gamification
    • 3.6 Umfragen, die mit großen Datenquellen verknüpft sind
      • 3.6.1 Angereichertes Fragen
      • 3.6.2 Verstärktes Fragen
    • 3.7 Fazit
    • Mathematische Notizen
    • Was soll ich als nächstes lesen?
    • Aktivitäten
  • 4 Laufversuche
    • 4.1 Einführung
    • 4.2 Was sind Experimente?
    • 4.3 Zwei Dimensionen von Experimenten: Labor-Bereich und Analog-Digital
    • 4.4 Jenseits einfache Experimente
      • 4.4.1 Gültigkeit
      • 4.4.2 Heterogenität der Behandlungseffekte
      • 4.4.3 Mechanismen
    • 4.5 Making it happen
      • 4.5.1 Verwenden Sie vorhandene Umgebungen
      • 4.5.2 Erstellen Sie Ihr eigenes Experiment
      • 4.5.3 Erstellen Sie Ihr eigenes Produkt
      • 4.5.4 Partner mit den Mächtigen
    • 4.6 Beratung
      • 4.6.1 Erstellen Null variable Kostendaten
      • 4.6.2 Erstellen Sie Ethik in Ihrem Design: ersetzen, verfeinern und reduzieren
    • 4.7 Schlussfolgerung
    • Mathematische Notizen
    • Was soll ich als nächstes lesen?
    • Aktivitäten
  • 5 Massenzusammenarbeit erstellen
    • 5.1 Einführung
    • 5.2 Menschliche Berechnung
      • 5.2.1 Galaxy Zoo
      • 5.2.2 Crowd-Codierung von politischen Manifeste
      • 5.2.3 Fazit
    • 5.3 Öffnen Sie Anrufe
      • 5.3.1 Netflix - Preis
      • 5.3.2 Foldit
      • 5.3.3 Peer-to-Patent
      • 5.3.4 Fazit
    • 5.4 Verteilte Datenerfassung
      • 5.4.1 eBird
      • 5.4.2 PhotoCity
      • 5.4.3 Fazit
    • 5.5 Entwerfen Sie Ihre eigene
      • 5.5.1 Motivieren Teilnehmer
      • 5.5.2 Leverage Heterogenität
      • 5.5.3 Fokus Aufmerksamkeit
      • 5.5.4 Aktivieren Überraschung
      • 5.5.5 Seien ethischen
      • 5.5.6 Ausführungsplanung Beratung
    • 5.6 Fazit
    • Was soll ich als nächstes lesen?
    • Aktivitäten
  • 6 Ethik
    • 6.1 Einführung
    • 6.2 Drei Beispiele
      • 6.2.1 Emotionale Ansteckung
      • 6.2.2 Geschmäcker, Bande und Zeit
      • 6.2.3 Encore
    • 6.3 Digital ist anders
    • 6.4 Vier Grundsätze
      • 6.4.1 Respekt für Personen
      • 6.4.2 Beneficence
      • 6.4.3 Justice
      • 6.4.4 Respekt für Recht und Öffentliches Interesse
    • 6.5 Zwei ethischen Rahmenbedingungen
    • 6.6 Problembereiche
      • 6.6.1 Einwilligung nach Aufklärung
      • 6.6.2 Das Verständnis und die Verwaltung Informationsrisiko
      • 6.6.3 Datenschutz
      • 6.6.4 Entscheidungen angesichts der Unsicherheit
    • 6.7 Praktische Tipps
      • 6.7.1 Das IRB ist ein Boden, kein Decken
      • 6.7.2 Versetzen Sie sich in Schuhe alle anderen
      • 6.7.3 Denken der Forschungsethik als kontinuierliche, nicht diskret
    • 6.8 Fazit
    • Historische Anlage
    • Was soll ich als nächstes lesen?
    • Aktivitäten
  • 7 Die Zukunft
    • 7.1 Ich freue mich darauf
    • 7.2 Themen der Zukunft
      • 7.2.1 Das Mischen von Readymades und Custommades
      • 7.2.2 Teilnehmer-zentrierten Datensammlung
      • 7.2.3 Ethik in der Forschung Design
    • 7.3 Zurück zum Anfang
  • Anerkennungen
  • Referenzen
Diese Übersetzung wurde von einem Computer erstellt. ×

Was soll ich als nächstes lesen?

  • Ein Tintenfleck (Abschnitt 1.1)

Für eine detailliertere Beschreibung des Projekts von Blumenstock und Kollegen, siehe Kapitel 3 dieses Buches.

  • Willkommen im digitalen Zeitalter (Abschnitt 1.2)

Gleick (2011) bietet einen historischen Überblick über Veränderungen in der Fähigkeit der Menschheit, Informationen zu sammeln, zu speichern, zu übermitteln und zu verarbeiten.

Für eine Einführung in das digitale Zeitalter, in der es um mögliche Gefahren wie Datenschutzverletzungen geht, siehe Abelson, Ledeen, and Lewis (2008) und Mayer-Schönberger (2009) . Eine Einführung in das digitale Zeitalter, in der Chancen im Vordergrund stehen, finden Sie in Mayer-Schönberger and Cukier (2013) .

Mehr über Unternehmen, die Experimente in die Routinepraxis mischen, finden Sie in Manzi (2012) , und mehr über das Trackingverhalten von Unternehmen in der physischen Welt, siehe Levy and Baracas (2017) .

Digitale Alterssysteme können sowohl Instrumente als auch Lernobjekte sein. Zum Beispiel könnten Sie soziale Medien nutzen, um die öffentliche Meinung zu messen, oder Sie möchten vielleicht die Auswirkungen von sozialen Medien auf die öffentliche Meinung verstehen. In einem Fall dient das digitale System als ein Instrument, das Ihnen hilft, neue Messungen durchzuführen. Im anderen Fall ist das digitale System Gegenstand des Studiums. Mehr zu dieser Unterscheidung finden Sie in Sandvig and Hargittai (2015) .

  • Forschungsdesign (Abschnitt 1.3)

Weitere Informationen zum Forschungsdesign in den Sozialwissenschaften finden sich in King, Keohane, and Verba (1994) , Singleton and Straits (2009) und Khan and Fisher (2013) .

Donoho (2015) beschreibt Data Science als die Aktivitäten von Menschen, die von Daten lernen, und sie bietet eine Geschichte der Datenwissenschaft und verfolgt die intellektuellen Ursprünge des Feldes für Wissenschaftler wie Tukey, Cleveland, Chambers und Breiman.

Für eine Reihe von Ego-Berichten über die Durchführung von Sozialforschung im digitalen Zeitalter siehe Hargittai and Sandvig (2015) .

  • Themen dieses Buches (Abschnitt 1.4)

Weitere Informationen zum Mischen von Readymade- und benutzerdefinierten Daten finden Sie unter Groves (2011) .

Weitere Informationen zum Scheitern der "Anonymisierung" finden Sie in Kapitel 6 dieses Buches. Die gleiche allgemeine Technik, mit der Blumenstock und seine Kollegen den Reichtum der Menschen ableiteten, kann auch auf potenziell sensible persönliche Eigenschaften wie sexuelle Orientierung, ethnische Zugehörigkeit, religiöse und politische Ansichten und den Gebrauch von Suchtmitteln zurückgeführt werden (Kosinski, Stillwell, and Graepel 2013) .

Powered by Open Review Toolkit

Buy The Book

Image of Bit by Bit cover Princeton University Press Amazon Barnes and Noble IndieBound