Bit By Bit: Social Research in the Digital Age
  • Sur
    • Ouvrir une critique
    • Citation
    • Code
    • A propos de l'auteur
    • Confidentialité et consentement
  • Langues
    • English
    • Afrikaans
    • Albanian
    • Amharic
    • Arabic
    • Armenian
    • Azerbaijani
    • Basque
    • Belarusian
    • Bengali
    • Bosnian
    • Bulgarian
    • Catalan
    • Cebuano
    • Chichewa
    • Chinese Simplified
    • Chinese Traditional
    • Corsican
    • Croatian
    • Czech
    • Danish
    • Dutch
    • Esperanto
    • Estonian
    • Filipino
    • Finnish
    • French
    • Frisian
    • Galician
    • Georgian
    • German
    • Greek
    • Gujarati
    • Haitian Creole
    • Hausa
    • Hawaiian
    • Hebrew
    • Hindi
    • Hmong
    • Hungarian
    • Icelandic
    • Igbo
    • Indonesian
    • Irish
    • Italian
    • Japanese
    • Javanese
    • Kannada
    • Kazakh
    • Khmer
    • Korean
    • Kurdish (Kurmanji)
    • Kyrgyz
    • Lao
    • Latin
    • Latvian
    • Lithuanian
    • Luxembourgish
    • Macedonian
    • Malagasy
    • Malay
    • Malayalam
    • Maltese
    • Maori
    • Marathi
    • Mongolian
    • Myanmar (Burmese)
    • Nepali
    • Norwegian
    • Pashto
    • Persian
    • Polish
    • Portuguese
    • Punjabi
    • Romanian
    • Russian
    • Samoan
    • Scots Gaelic
    • Serbian
    • Sesotho
    • Shona
    • Sindhi
    • Sinhala
    • Slovak
    • Slovenian
    • Somali
    • Spanish
    • Sudanese
    • Swahili
    • Swedish
    • Tajik
    • Tamil
    • Telugu
    • Thai
    • Turkish
    • Ukrainian
    • Urdu
    • Uzbek
    • Vietnamese
    • Welsh
    • Xhosa
    • Yiddish
    • Yoruba
    • Zulu
  • Teaching
  • Media
  • Read Online
  • Acheter le livre
    • Princeton University Press
    • Amazon
    • Barnes and Noble
    • IndieBound
  • Préface
  • 1 Présentation
    • 1.1 Une tache d'encre
    • 1.2 Bienvenue à l'ère du numérique
    • 1.3 Conception de la recherche
    • 1.4 Thèmes de ce livre
    • 1.5 Aperçu de ce livre
    • Que lire ensuite
  • 2 Observer le comportement
    • 2.1 Présentation
    • 2.2 Big data
    • 2.3 Dix caractéristiques communes du big data
      • 2.3.1 Big
      • 2.3.2 Toujours 2.3.2
      • 2.3.3 Non réactif
      • 2.3.4 Incomplet
      • 2.3.5 Inaccessible
      • 2.3.6 Non représentatif
      • 2.3.7 Dérive
      • 2.3.8 Algorithmiquement confondu
      • 2.3.9 Sale
      • 2.3.10 Sensible
    • 2.4 Les stratégies de recherche
      • 2.4.1 choses de comptage
      • 2.4.2 Prévision et nowcasting
      • 2.4.3 expériences Approximation
    • 2.5 Conclusion
    • Notes mathématiques
    • Que lire ensuite
    • Activités
  • 3 Poser des questions
    • 3.1 Présentation
    • 3.2 Demander ou observer
    • 3.3 Le cadre d'erreur d'enquête totale
      • 3.3.1 Représentation
      • 3.3.2 mesure
      • 3.3.3 Coût
    • 3.4 Qui demander
    • 3.5 De nouvelles façons de poser des questions
      • 3.5.1 évaluations momentanées écologiques
      • 3.5.2 enquêtes Wiki
      • 3.5.3 Gamification
    • 3.6 Enquêtes liées aux grandes sources de données
      • 3.6.1 enrichie
      • 3.6.2 amplifiée
    • 3.7 Conclusion
    • Notes mathématiques
    • Que lire ensuite
    • Activités
  • 4 expériences de course
    • 4.1 Présentation
    • 4.2 Quelles sont les expériences?
    • 4.3 Deux dimensions d'expériences: laboratoire-terrain et analogique-numérique
    • 4.4 Au - delà des expériences simples
      • 4.4.1 Validité
      • 4.4.2 Hétérogénéité des effets de traitement
      • 4.4.3 mécanismes
    • 4.5 Comment y parvenir
      • 4.5.1 Utiliser les environnements existants
      • 4.5.2 Construisez votre propre expérience
      • 4.5.3 Construisez votre propre produit
      • 4.5.4 Partenaire avec les puissants
    • 4.6 conseils
      • 4.6.1 Créer zéro des données de coûts variables
      • 4.6.2 Intégrez l'éthique dans votre conception: remplacez, affinez et réduisez
    • 4.7 Conclusion
    • Notes mathématiques
    • Que lire ensuite
    • Activités
  • 5 Créer une collaboration de masse
    • 5.1 Présentation
    • 5.2 calcul humain
      • 5.2.1 Galaxy Zoo
      • 5.2.2 Crowd-codage des manifestes politiques
      • 5.2.3 Conclusion
    • 5.3 Appels ouverts
      • 5.3.1 Prix Netflix
      • 5.3.2 Foldit
      • 5.3.3 Peer-to-Patent
      • 5.3.4 Conclusion
    • 5.4 collecte de données distribuées
      • 5.4.1 eBird
      • 5.4.2 PhotoCity
      • 5.4.3 Conclusion
    • 5.5 Concevoir votre propre
      • 5.5.1 participants Motiver
      • 5.5.2 Effet de levier hétérogénéité
      • 5.5.3 attention Mise au point
      • 5.5.4 Activer la surprise
      • 5.5.5 Soyez éthique
      • 5.5.6 final des conseils de conception
    • 5.6 Conclusion
    • Que lire ensuite
    • Activités
  • 6 éthique
    • 6.1 Présentation
    • 6.2 Trois exemples
      • 6.2.1 Contagion émotionnelle
      • 6.2.2 Goûts, liens et temps
      • 6.2.3 Encore
    • 6.3 numérique est différent
    • 6.4 Quatre principes
      • 6.4.1 Le respect des personnes
      • 6.4.2 Bienfaisance
      • 6.4.3 Justice
      • 6.4.4 Le respect de la loi et l' intérêt public
    • 6.5 Deux cadres éthiques
    • 6.6 Domaines de difficulté
      • 6.6.1 Le consentement éclairé
      • 6.6.2 Comprendre et gérer le risque informationnel
      • 6.6.3 confidentialité
      • 6.6.4 Prendre des décisions face à l' incertitude
    • 6.7 Conseils pratiques
      • 6.7.1 La CISR est un plancher et non un plafond
      • 6.7.2 Mettez - vous dans la peau de tout le monde
      • 6.7.3 Pensez éthique de la recherche comme continue, pas discret
    • 6.8 Conclusion
    • annexe historique
    • Que lire ensuite
    • Activités
  • 7 L'avenir
    • 7.1 Regard vers l'avenir
    • 7.2 Les thèmes du futur
      • 7.2.1 Le mélange des ready-made et des custommades
      • 7.2.2 collecte de données Participant centrée
      • 7.2.3 L' éthique dans la conception de la recherche
    • 7.3 Retour au début
  • Remerciements
  • Les références
Cette traduction a été créé par un ordinateur. ×

Que lire ensuite

  • Une tache d'encre (section 1.1)

Pour une description plus détaillée du projet de Blumenstock et de ses collègues, voir le chapitre 3 de ce livre.

  • Bienvenue à l'ère numérique (section 1.2)

Gleick (2011) donne un aperçu historique des changements dans la capacité de l'humanité à collecter, stocker, transmettre et traiter l'information.

Pour une introduction à l'ère numérique axée sur les préjudices potentiels, tels que les violations de la vie privée, voir Abelson, Ledeen, and Lewis (2008) et Mayer-Schönberger (2009) . Pour une introduction à l'ère numérique axée sur les opportunités, voir Mayer-Schönberger and Cukier (2013) .

Pour en savoir plus sur les entreprises mélangeant l'expérimentation à la pratique de routine, voir Manzi (2012) , et pour en savoir plus sur le comportement des entreprises dans le monde physique, voir Levy and Baracas (2017) .

Les systèmes d'âge numérique peuvent être à la fois des instruments et des objets d'étude. Par exemple, vous pourriez vouloir utiliser les médias sociaux pour mesurer l'opinion publique ou vous pourriez vouloir comprendre l'impact des médias sociaux sur l'opinion publique. Dans un cas, le système numérique sert d'instrument qui vous aide à faire de nouvelles mesures. Dans l'autre cas, le système numérique est l'objet d'étude. Pour plus d'informations sur cette distinction, voir Sandvig and Hargittai (2015) .

  • Conception de la recherche (section 1.3)

Pour en savoir plus sur la conception de la recherche en sciences sociales, voir King, Keohane, and Verba (1994) , Singleton and Straits (2009) et Khan and Fisher (2013) .

Donoho (2015) décrit la science des données comme les activités des personnes apprenant à partir des données, et il offre une histoire de la science des données, retracant les origines intellectuelles du domaine à des chercheurs tels que Tukey, Cleveland, Chambers et Breiman.

Pour une série de rapports à la première personne sur la conduite de la recherche sociale à l'ère numérique, voir Hargittai and Sandvig (2015) .

  • Thèmes de ce livre (section 1.4)

Pour en savoir plus sur le mélange des données readymade et custommade, voir Groves (2011) .

Pour plus d'informations sur l'échec de l'anonymisation, voir le chapitre 6 de ce livre. La même technique générale que Blumenstock et ses collègues utilisaient pour inférer la richesse des gens peut également être utilisée pour déduire des attributs personnels potentiellement sensibles, notamment l'orientation sexuelle, l'ethnicité, les opinions religieuses et politiques et l'utilisation de substances addictives (Kosinski, Stillwell, and Graepel 2013) .

Powered by Open Review Toolkit

Buy The Book

Image of Bit by Bit cover Princeton University Press Amazon Barnes and Noble IndieBound