Bit By Bit: Social Research in the Digital Age
  • ກ່ຽວກັບ
    • ເປີດການທົບທວນຄືນ
    • ການຂຽນກ່າວອ້າງ
    • ລະຫັດ
    • ກ່ຽວກັບຜູ້ຂຽນ
    • ຄວາມເປັນສ່ວນຕົວແລະການຍິນຍອມເຫັນດີ
  • ພາສາ
    • English
    • Afrikaans
    • Albanian
    • Amharic
    • Arabic
    • Armenian
    • Azerbaijani
    • Basque
    • Belarusian
    • Bengali
    • Bosnian
    • Bulgarian
    • Catalan
    • Cebuano
    • Chichewa
    • Chinese Simplified
    • Chinese Traditional
    • Corsican
    • Croatian
    • Czech
    • Danish
    • Dutch
    • Esperanto
    • Estonian
    • Filipino
    • Finnish
    • French
    • Frisian
    • Galician
    • Georgian
    • German
    • Greek
    • Gujarati
    • Haitian Creole
    • Hausa
    • Hawaiian
    • Hebrew
    • Hindi
    • Hmong
    • Hungarian
    • Icelandic
    • Igbo
    • Indonesian
    • Irish
    • Italian
    • Japanese
    • Javanese
    • Kannada
    • Kazakh
    • Khmer
    • Korean
    • Kurdish (Kurmanji)
    • Kyrgyz
    • Lao
    • Latin
    • Latvian
    • Lithuanian
    • Luxembourgish
    • Macedonian
    • Malagasy
    • Malay
    • Malayalam
    • Maltese
    • Maori
    • Marathi
    • Mongolian
    • Myanmar (Burmese)
    • Nepali
    • Norwegian
    • Pashto
    • Persian
    • Polish
    • Portuguese
    • Punjabi
    • Romanian
    • Russian
    • Samoan
    • Scots Gaelic
    • Serbian
    • Sesotho
    • Shona
    • Sindhi
    • Sinhala
    • Slovak
    • Slovenian
    • Somali
    • Spanish
    • Sudanese
    • Swahili
    • Swedish
    • Tajik
    • Tamil
    • Telugu
    • Thai
    • Turkish
    • Ukrainian
    • Urdu
    • Uzbek
    • Vietnamese
    • Welsh
    • Xhosa
    • Yiddish
    • Yoruba
    • Zulu
  • Teaching
  • Media
  • Read Online
  • ຊື້ຫນັງສື
    • Princeton University Press
    • Amazon
    • Barnes and Noble
    • IndieBound
  • ພາກສະເຫນີ
  • 1 ການນໍາສະເຫນີ
    • 1.1 ເປັນ blot ຫມຶກ
    • 1.2 ຍິນດີຕ້ອນຮັບອາຍຸສູງສຸດດິຈິຕອນ
    • 1.3 ການອອກແບບການວິໄຈ
    • 1.4 ຫົວຂໍ້ຂອງຫນັງສືເຫຼັ້ມນີ້
    • 1.5 ຂອງປຶ້ມນີ້
    • ສິ່ງທີ່ອ່ານຕໍ່ໄປ
  • 2 ພຶດຕິກໍາການສັງເກດ
    • 2.1 ການນໍາສະເຫນີ
    • 2.2 ຂໍ້ມູນທີ່ໃຫຍ່
    • 2.3 ລັກສະນະທົ່ວໄປຂອງສິບຂໍ້ມູນໃຫຍ່
      • 2.3.1 Big
      • 2.3.2 ສະເຫມີໄປ
      • 2.3.3 Nonreactive
      • 2.3.4 ບໍ່ຄົບຖ້ວນ
      • 2.3.5 ບໍ່ສາມາດເຂົ້າເຖິງໄດ້
      • 2.3.6 Nonrepresentative
      • 2.3.7 Drifting
      • 2.3.8 Algorithmically confounded
      • 2.3.9 ເປື້ອນ
      • 2.3.10 Sensitive
    • 2.4 ຍຸດທະສາດການຄົ້ນຄວ້າ
      • 2.4.1 ສິ່ງທີ່ນັບ
      • 2.4.2 ພະຢາກອນແລະ Nowcasting
      • 2.4.3 ປະສົບການປະມານ
    • 2.5 ສະຫຼຸບ
    • ບັນທຶກຄະນິດສາດ
    • ສິ່ງທີ່ອ່ານຕໍ່ໄປ
    • ກິດຈະກໍາ
  • 3 ຄໍາຖາມຖາມ
    • 3.1 ການນໍາສະເຫນີ
    • 3.2 ທຽບກັບການສັງເກດການ
    • 3.3 ຂອບຄວາມຜິດພາດການສໍາຫຼວດທັງຫມົດ
      • 3.3.1 ການເປັນຕົວແທນ
      • 3.3.2 ວັດ
      • 3.3.3 ຄ່າໃຊ້ຈ່າຍ
    • 3.4 ຜູ້ທີ່ຈະຮ້ອງຂໍໃຫ້
    • 3.5 ວິທີການໃຫມ່ຂອງການສະເຫນີຂໍຄໍາຖາມ
      • 3.5.1 ການປະເມີນຜົນ momentary ລະບົບນິເວດ
      • 3.5.2 ການສໍາຫຼວດວິກິພີເດຍ
      • 3.5.3 Gamification
    • 3.6 ການສໍາຫຼວດທີ່ກ່ຽວຂ້ອງກັບແຫຼ່ງຂໍ້ມູນໃຫຍ່
      • 3.6.1 Enriched asking
      • 3.6.2 ຮ້ອງຂໍຂະຫຍາຍ
    • 3.7 ສະຫຼຸບ
    • ບັນທຶກຄະນິດສາດ
    • ສິ່ງທີ່ອ່ານຕໍ່ໄປ
    • ກິດຈະກໍາ
  • 4 ປະສົບການເຮັດວຽກ
    • 4.1 ການນໍາສະເຫນີ
    • 4.2 ຈະເປັນແນວໃດການທົດລອງ?
    • 4.3 ທັງສອງຂະຫນາດຂອງປະສົບການ: ການທົດລອງພາກສະຫນາມແລະການປຽບທຽບ, ດິຈິຕອນ
    • 4.4 ການເຄື່ອນຍ້າຍຫຼັງຈາກປະສົບງ່າຍດາຍ
      • 4.4.1 ຕັ້ງແຕ່ວັນທີ່
      • 4.4.2 ທີ່ແຕກຕ່າງຂອງຜົນກະທົບການປິ່ນປົວ
      • 4.4.3 ກົນໄກ
    • 4.5 ການເຮັດໃຫ້ມັນເກີດຂຶ້ນ
      • 4.5.1 ໃຊ້ສະພາບແວດລ້ອມທີ່ມີຢູ່
      • 4.5.2 ສ້າງການທົດລອງຂອງທ່ານເອງ
      • 4.5.3 ສ້າງຜະລິດຕະພັນຂອງທ່ານເອງ
      • 4.5.4 ຄູ່ຮ່ວມງານທີ່ມີອໍານາດ
    • 4.6 ແນະນໍາ
      • 4.6.1 ສ້າງສູນຂໍ້ມູນຄ່າໃຊ້ຈ່າຍຂອງຕົວປ່ຽນແປງ
      • 4.6.2 ສ້າງຈັນຍາບັນໃນການອອກແບບຂອງທ່ານ: ແທນ, ປັບປຸງແລະຫຼຸດຜ່ອນ
    • 4.7 ສະຫຼຸບ
    • ບັນທຶກຄະນິດສາດ
    • ສິ່ງທີ່ອ່ານຕໍ່ໄປ
    • ກິດຈະກໍາ
  • 5 ການສ້າງການຮ່ວມມືຢ່າງຫຼວງຫຼາຍ
    • 5.1 ການນໍາສະເຫນີ
    • 5.2 ຄອມພິວເຕີຂອງມະນຸດ
      • 5.2.1 Zoo Galaxy
      • 5.2.2 ທີ່ແອອັດ, ການເຂົ້າລະຫັດຂອງ manifesto ທາງດ້ານການເມືອງ
      • 5.2.3 ສະຫຼຸບ
    • 5.3 ເປີດການໂທ
      • 5.3.1 ລາງວັນ Netflix
      • 5.3.2 Foldit
      • 5.3.3 Peer-to-ສິດທິບັດ
      • 5.3.4 ສະຫຼຸບ
    • 5.4 ເກັບກໍາຂໍ້ມູນການແຜ່ກະຈາຍ
      • 5.4.1 eBird
      • 5.4.2 PhotoCity
      • 5.4.3 ສະຫຼຸບ
    • 5.5 ການອອກແບບຂອງທ່ານເອງ
      • 5.5.1 ຜູ້ເຂົ້າຮ່ວມກະຕຸກຊຸກຍູ້
      • 5.5.2 heterogeneity Leverage
      • 5.5.3 ເອົາໃຈໃສ່ສຸມໃສ່ການ
      • 5.5.4 ເຮັດໃຫ້ແປກໃຈ
      • 5.5.5 ຈະລິຍະທໍາ
      • 5.5.6 ຄໍາແນະນໍາການອອກແບບສຸດທ້າຍ
    • 5.6 ສະຫຼຸບ
    • ສິ່ງທີ່ອ່ານຕໍ່ໄປ
    • ກິດຈະກໍາ
  • 6 ຈັນຍາບັນ
    • 6.1 ການນໍາສະເຫນີ
    • 6.2 ສາມຕົວຢ່າງ
      • 6.2.1 Contagion ອາລົມ
      • 6.2.2 ຄວາມສຸກ, ສາຍພົວ, ແລະເວລາ
      • 6.2.3 Encore
    • 6.3 ດິຈິຕອນທີ່ແຕກຕ່າງກັນ
    • 6.4 ສີ່ຫຼັກການພື້ນຖານ
      • 6.4.1 ເຄົາລົບສໍາລັບບຸກຄົນ
      • 6.4.2 Beneficence
      • 6.4.3 ຍຸຕິທໍາ
      • 6.4.4 ການເຄົາລົບກົດຫມາຍແລະການສາທາລະນະທີ່ຫນ້າສົນໃຈ
    • 6.5 ກອບດ້ານຈັນຍາບັນ
    • 6.6 ພື້ນທີ່ຂອງຄວາມຫຍຸ້ງຍາກ
      • 6.6.1 ຍິນຍອມເຫັນດີຂໍ້ມູນ
      • 6.6.2 ຄວາມເຂົ້າໃຈແລະການຄຸ້ມຄອງຄວາມສ່ຽງຕໍ່ການຂໍ້ມູນຂ່າວສານ
      • 6.6.3 ຄວາມເປັນສ່ວນຕົວ
      • 6.6.4 ການຕັດສິນໃຈເຮັດໃນໃບຫນ້າຂອງຄວາມບໍ່ແນ່ນອນ
    • 6.7 ເຄັດລັບພາກປະຕິບັດ
      • 6.7.1 ການ IRB ເປັນຊັ້ນ, ບໍ່ມີເພດານ
      • 6.7.2 ເອົາໃຈໃສ່ຕົວເອງໃນເກີບທຸກຄົນອື່ນ
      • 6.7.3 ຄິດຂອງຈະລິຍະທໍາການຄົ້ນຄວ້າຢ່າງຕໍ່ເນື່ອງ, ບໍ່ການຕັດສິນໃຈ
    • 6.8 ສະຫຼຸບ
    • ເອກະສານຊ້ອນປະຫວັດສາດ
    • ສິ່ງທີ່ອ່ານຕໍ່ໄປ
    • ກິດຈະກໍາ
  • 7 ໃນອະນາຄົດ
    • 7.1 Looking forward
    • 7.2 ທີມຂອງອະນາຄົດ
      • 7.2.1 ການຜະສົມຜະສານການ readymades ແລະ custommades
      • 7.2.2 ເກັບກໍາຂໍ້ມູນຂອງຜູ້ເຂົ້າຮ່ວມເປັນຈຸດສູນກາງ
      • 7.2.3 ຈັນຍາບັນໃນການອອກແບບການວິໄຈ
    • 7.3 ກັບຄືນໄປບ່ອນການເລີ່ມຕົ້ນ
  • ຂອບໃຈ
  • ເອກະສານ
ການແປພາສານີ້ໄດ້ສ້າງຕັ້ງຂື້ນໂດຍຄອມພິວເຕີ. ×

ສິ່ງທີ່ອ່ານຕໍ່ໄປ

  • ການແນະນໍາ (ພາກ 61)

ກົດຫມາຍວ່າດ້ວຍການຄົ້ນຄວ້າໄດ້ປະກອບເປັນປະເພນີເຊັ່ນ: ການສໍ້ໂກງທາງວິທະຍາສາດແລະການຈັດສັນສິນເຊື່ອ. ເຫຼົ່ານີ້ແມ່ນໄດ້ປຶກສາຫາລືໃນລາຍລະອຽດເພີ່ມເຕີມໃນ ການເປັນນັກວິທະຍາສາດ ໂດຍ Institute of Medicine and National Academy of Sciences and National Academy of Engineering (2009) .

ບົດນີ້ໄດ້ຮັບຜົນກະທົບຫຼາຍໂດຍສະຖານະການຢູ່ສະຫະລັດອາເມລິກາ. ສໍາລັບການເພີ່ມເຕີມກ່ຽວກັບຂັ້ນຕອນການທົບທວນດ້ານຈັນຍາບັນໃນປະເທດອື່ນ, ເບິ່ງບົດທີ 6-9 ຂອງ Desposato (2016b) . ສໍາລັບການໂຕ້ຖຽງວ່າຫຼັກການດ້ານຈັນຍາບັນທາງດ້ານຊີວະວິທະຍາທີ່ມີອິດທິພົນຕໍ່ບົດນີ້ແມ່ນອາເມລິກາຫຼາຍເກີນໄປ, ເບິ່ງ Holm (1995) . ສໍາລັບການທົບທວນຄືນປະຫວັດສາດຂອງຄະນະກໍາມະການທົບທວນສະຖາບັນໃນປະເທດສະຫະລັດ, ເບິ່ງ Stark (2012) . ວາລະສານ PS: ວິທະຍາສາດທາງການເມືອງແລະການເມືອງ ໄດ້ຈັດຂື້ນເປັນກອງປະຊຸມທີ່ກ່ຽວຂ້ອງກ່ຽວກັບສາຍພົວພັນລະຫວ່າງນັກວິທະຍາສາດທາງດ້ານການເມືອງແລະ IRBs; ເບິ່ງ Martinez-Ebers (2016) ສໍາລັບສະຫຼຸບສັງລວມ.

ບົດລາຍງານ Belmont ແລະກົດລະບຽບຕໍ່ມາຢູ່ໃນສະຫະລັດອາເມລິກາມັກຈະເຮັດໃຫ້ມີຄວາມແຕກຕ່າງລະຫວ່າງການຄົ້ນຄວ້າແລະການປະຕິບັດ. ຂ້າພະເຈົ້າບໍ່ໄດ້ເຮັດໃຫ້ຄວາມແຕກຕ່າງໃນບົດນີ້ເນື່ອງຈາກວ່າຂ້າພະເຈົ້າຄິດວ່າຫຼັກການດ້ານຈັນຍາບັນແລະຂອບການນໍາໃຊ້ກັບສະຖານທີ່ຕ່າງໆ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບຄວາມແຕກຕ່າງແລະບັນຫາທີ່ມັນນໍາສະເຫນີໃຫ້ເບິ່ງ Beauchamp and Saghai (2012) , MN Meyer (2015) , boyd (2016) , ແລະ Metcalf and Crawford (2016) .

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບການຄວບຄຸມການຄົ້ນຄວ້າຢູ່ໃນເຟສບຸກ, ເບິ່ງ Jackman and Kanerva (2016) . ສໍາລັບຄວາມຄິດກ່ຽວກັບການຄຸ້ມຄອງການຄົ້ນຄວ້າໃນບໍລິສັດແລະອົງການ NGO, ເບິ່ງ Calo (2013) , Polonetsky, Tene, and Jerome (2015) , ແລະ Tene and Polonetsky (2016) .

ກ່ຽວກັບການນໍາໃຊ້ຂໍ້ມູນໂທລະສັບມືຖືເພື່ອຊ່ວຍແກ້ໄຂການລະບາດຂອງອີໂບລາ 2014 ໃນອາຟຣິກກາຕາເວັນຕົກ (Wesolowski et al. 2014; McDonald 2016) , ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບຄວາມສ່ຽງດ້ານຄວາມເປັນສ່ວນຕົວຂອງຂໍ້ມູນໂທລະສັບມືຖື, ເບິ່ງ Mayer, Mutchler, and Mitchell (2016) ສໍາລັບຕົວຢ່າງຂອງການຄົ້ນຄວ້າກ່ຽວກັບວິກິດການທີ່ຜ່ານມາໂດຍໃຊ້ຂໍ້ມູນໂທລະສັບມືຖື, ເບິ່ງ Bengtsson et al. (2011) ແລະ Lu, Bengtsson, and Holme (2012) , ແລະສໍາລັບເພີ່ມເຕີມກ່ຽວກັບຈັນຍາບັນຂອງວິກິດການຄົ້ນຄວ້າທີ່ກ່ຽວຂ້ອງ, ເບິ່ງ ( ??? ) .

  • ສາມຕົວຢ່າງ (ພາກ 6.2)

ປະຊາຊົນຈໍານວນຫຼາຍໄດ້ລາຍລັກອັກສອນກ່ຽວກັບ Emotional Contagion. ວາລະສານ ຄົ້ນຄວ້າວິທະຍາສາດ devoted ບັນຫາທັງຫມົດຂອງເຂົາເຈົ້າໃນເດືອນມັງກອນ 2016 ເພື່ອປຶກສາຫາລືການທົດລອງ; ເບິ່ງ Hunter and Evans (2016) ສໍາລັບສະພາບລວມ. ບັນ ດາວິຊາການຂອງນັກວິທະຍາສາດແຫ່ງຊາດວິທະຍາສາດໄດ້ ຈັດພີມມາສອງສ່ວນກ່ຽວກັບການທົດລອງ: Kahn, Vayena, and Mastroianni (2014) ແລະ Fiske and Hauser (2014) . ຕ່ອນອື່ນ ໆ ກ່ຽວກັບການທົດລອງໄດ້ປະກອບມີ: Puschmann and Bozdag (2014) , Meyer (2014) , Grimmelmann (2015) , MN Meyer (2015) , ( ??? ) , Kleinsman and Buckley (2015) , Shaw (2015) , ແລະ ( ??? )

  • ດິຈິຕອນແມ່ນແຕກຕ່າງກັນ (ພາກ 63)

ກ່ຽວກັບການເຝົ້າລະວັງຂອງມະຫາຊົນ, ສະຫຼຸບພາບລວມແມ່ນມີຢູ່ໃນ Mayer-Schönberger (2009) ແລະ Marx (2016) . ສໍາລັບຕົວຢ່າງທີ່ແທ້ຈິງຂອງການປ່ຽນແປງຄ່າໃຊ້ຈ່າຍຂອງການເຝົ້າລະວັງ, Bankston and Soltani (2013) ຄາດວ່າການຕິດຕາມຜູ້ຕ້ອງສົງໄສທາງອາຍາທີ່ໃຊ້ໂທລະສັບມືຖືແມ່ນປະມານ 50 ເທົ່າລາຄາຖືກກວ່າການໃຊ້ການເຝົ້າລະວັງທາງດ້ານຮ່າງກາຍ. ເບິ່ງ Ajunwa, Crawford, and Schultz (2016) ສໍາລັບການປຶກສາຫາລືກ່ຽວກັບການເຝົ້າລະວັງໃນການເຮັດວຽກ. Bell and Gemmell (2009) ສະຫນອງທັດສະນະທີ່ດີທີ່ສຸດກ່ຽວກັບການເຝົ້າລະວັງຕົນເອງ.

ນອກເຫນືອຈາກການສາມາດຕິດຕາມພຶດຕິກໍາທີ່ສັງເກດເຫັນເຊິ່ງເປັນສາທາລະນະຫຼືສ່ວນຫນຶ່ງສ່ວນຫນຶ່ງ (ເຊັ່ນ: ຄວາມມັກ, ຄວາມຮັກ, ແລະເວລາ), ນັກຄົ້ນຄວ້າສາມາດຄິດໄລ່ເຖິງສິ່ງທີ່ຜູ້ເຂົ້າຮ່ວມຖືວ່າເປັນຄົນສ່ວນຕົວ. ຕົວຢ່າງ, Michal Kosinski ແລະເພື່ອນຮ່ວມງານ (2013) ສະແດງໃຫ້ເຫັນວ່າພວກເຂົາສາມາດ infer ຂໍ້ມູນທີ່ມີຄວາມສໍາຄັນກ່ຽວກັບປະຊາຊົນເຊັ່ນ: ການນໍາທາງເພດແລະການນໍາໃຊ້ສານເສບຕິດ, ຈາກຂໍ້ມູນຂ່າວສານດິຈິຕອນແບບດັ້ງເດີມທີ່ເບິ່ງຄືວ່າ Facebook Likes. ນີ້ອາດຈະມີສຽງທີ່ງຽບສະຫງົບ, ແຕ່ວິທີການທີ່ Kosinski ແລະເພື່ອນຮ່ວມງານນໍາໃຊ້ - ເຊິ່ງລວມເອົາການຕິດຕາມດິຈິຕອນ, ການສໍາຫຼວດແລະການຮຽນການເບິ່ງແຍງ - ແມ່ນສິ່ງທີ່ຂ້າພະເຈົ້າບອກທ່ານແລ້ວ. ຈື່ໄວ້ວ່າໃນບົດທີ 3 (ຖາມຄໍາຖາມ). ຂ້າພະເຈົ້າໄດ້ບອກທ່ານວ່າ Joshua Blumenstock ແລະເພື່ອນຮ່ວມງານ (2015) ລວມຂໍ້ມູນການສໍາຫຼວດດ້ວຍຂໍ້ມູນໂທລະສັບມືຖືເພື່ອປະເມີນຄວາມທຸກຍາກໃນປະເທດຣັດວາວາ. ວິທີດຽວກັນທີ່ສາມາດນໍາໃຊ້ໄດ້ໃນການວັດແທກຄວາມທຸກຍາກໃນປະເທດກໍາລັງພັດທະນາຢ່າງມີປະສິດທິພາບກໍ່ສາມາດນໍາໃຊ້ໄດ້ສໍາລັບຂໍ້ຂັດແຍ່ງກ່ຽວກັບຄວາມເປັນສ່ວນຕົວ.

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບການນໍາໃຊ້ຂໍ້ມູນດ້ານສຸຂະພາບທີ່ບໍ່ໄດ້ຄາດຫວັງ, ເບິ່ງ O'Doherty et al. (2016) ນອກເຫນືອໄປຈາກທ່າແຮງສໍາລັບການນໍາໃຊ້ມັດທະຍົມທີ່ບໍ່ໄດ້ຄາດຫວັງ, ການສ້າງຖານຂໍ້ມູນຕົ້ນສະບັບທີ່ບໍ່ຄົບຖ້ວນສາມາດມີຜົນກະທົບທາງລົບຕໍ່ຊີວິດທາງດ້ານສັງຄົມແລະທາງດ້ານການເມືອງຖ້າຜູ້ຄົນບໍ່ຢາກອ່ານວັດຖຸໃດຫນຶ່ງຫຼືປຶກສາຫາລືບາງຫົວຂໍ້; ເບິ່ງ Schauer (1978) ແລະ Penney (2016) .

ໃນສະຖານະການທີ່ມີກົດລະບຽບທີ່ຊ້ໍາກັນ, ນັກຄົ້ນຄວ້າບາງຄັ້ງເຂົ້າຮ່ວມໃນ "ການຊື້ຂາຍກົດລະບຽບ" (Grimmelmann 2015; Nickerson and Hyde 2016) . ໂດຍສະເພາະນັກຄົ້ນຄວ້າບາງຄົນທີ່ຢາກຫຼີກລ້ຽງການຕິດຕາມກວດກາ IRB ສາມາດສ້າງຄວາມສໍາພັນກັບນັກຄົ້ນຄວ້າທີ່ບໍ່ໄດ້ຖືກຄຸ້ມຄອງໂດຍ IRBs (ຕົວຢ່າງ, ຜູ້ທີ່ຢູ່ໃນບໍລິສັດຫຼືອົງການ NGO), ແລະໃຫ້ເພື່ອນຮ່ວມງານເກັບກໍາແລະກໍານົດຂໍ້ມູນ. ຫຼັງຈາກນັ້ນ, ນັກຄົ້ນຄວ້າທີ່ຖືກກວມເອົາຈາກ IRB ສາມາດວິເຄາະຂໍ້ມູນນີ້ທີ່ບໍ່ໄດ້ກໍານົດໂດຍ IRB ໂດຍບໍ່ໄດ້ຮັບການພິຈາລະນາຈາກການຄົ້ນຄວ້າອີກຕໍ່ໄປ, ຕາມການຕີຄວາມຫມາຍຂອງກົດລະບຽບໃນປະຈຸບັນ. ການຫລອກລວງ IRB ນີ້ອາດຈະບໍ່ສອດຄ່ອງກັບວິທີການທີ່ອີງໃສ່ຫຼັກການພື້ນຖານກ່ຽວກັບຈັນຍາບັນຂອງການຄົ້ນຄ້ວາ.

ໃນປີ 2011, ຄວາມພະຍາຍາມໄດ້ເລີ່ມປັບປຸງກົດລະບຽບທົ່ວໄປ, ແລະຂະບວນການນີ້ໄດ້ສິ້ນສຸດລົງໃນປີ 2017 ( ??? ) . ສໍາລັບເພີ່ມເຕີມກ່ຽວກັບຄວາມພະຍາຍາມເຫຼົ່ານີ້ເພື່ອປັບປຸງກົດລະບຽບທົ່ວໄປ, ເບິ່ງ Evans (2013) , National Research Council (2014) , Hudson and Collins (2015) , ແລະ Metcalf (2016) .

  • ສີ່ຫລັກການ (ພາກ 6.4)

ວິທີການທີ່ອີງໃສ່ຫຼັກການພື້ນຖານກ່ຽວກັບຈັນຍາບັນທາງດ້ານຊີວະວິທະຍາແມ່ນ Beauchamp and Childress (2012) . ພວກເຂົາສະເຫນີວ່າສີ່ຫຼັກການຫຼັກຄວນນໍາພາຈັນຍາບັນດ້ານນິເວດວິທະຍາ: ການເຄົາລົບນັບຖືຕົນເອງ, Nonmaleficence, ປະໂຫຍດແລະຄວາມຍຸຕິທໍາ. ຫຼັກການຂອງ nonmaleficence ຮຽກຮ້ອງໃຫ້ຄົນຫນຶ່ງປະຕິບັດຕໍ່ການກໍ່ໃຫ້ເກີດອັນຕະລາຍຕໍ່ຄົນອື່ນ. ແນວຄິດນີ້ຖືກເຊື່ອມໂຍງຢ່າງເລິກເຊິ່ງກັບຄໍາຄິດຄໍາເຫັນຂອງ Hippocratic ວ່າ "ຢ່າເຮັດອັນຕະລາຍ." ໃນຫຼັກການສຶກສາຄົ້ນຄ້ວາ, ຫຼັກການນີ້ມັກຈະຖືກລວມກັບຫຼັກການຂອງຄວາມສຸກ, ແຕ່ເບິ່ງບົດທີ 5 ຂອງ beauchamp_principles_2012 ສໍາລັບຄວາມແຕກຕ່າງລະຫວ່າງສອງ. ສໍາລັບຄວາມສໍາຄັນທີ່ວ່າຫຼັກການເຫຼົ່ານີ້ແມ່ນອາເມລິກາເກີນໄປ, ເບິ່ງ Holm (1995) . ສໍາລັບການເພີ່ມເຕີມກ່ຽວກັບການດຸ່ນດ່ຽງໃນເວລາທີ່ການຂັດແຍ່ງຫຼັກການ, ເບິ່ງ Gillon (2015) .

ບັນດາຫຼັກການຕ່າງໆໃນບົດນີ້ໄດ້ຖືກແນະນໍາໃຫ້ນໍາໄປສູ່ການຄວບຄຸມດ້ານຈັນຍາບັນສໍາລັບການຄົ້ນຄວ້າທີ່ເຮັດຢູ່ໃນບໍລິສັດແລະອົງການ NGO (Polonetsky, Tene, and Jerome 2015) ຜ່ານອົງການຕ່າງໆທີ່ເອີ້ນວ່າ "Consumer Subject Review Board" (CSRBs) (Calo 2013) .

  • ການເຄົາລົບສໍາລັບຄົນ (ພາກ 6.4.1)

ນອກເຫນືອຈາກການເຄົາລົບສິດອະທິປະໄຕ, ບົດລາຍງານ Belmont ຍັງຍອມຮັບວ່າບໍ່ມີມະນຸດທຸກຄົນສາມາດມີຄວາມຕັ້ງໃຈທີ່ແທ້ຈິງ. ສໍາລັບຕົວຢ່າງ, ເດັກນ້ອຍ, ຄົນທີ່ເຈັບປ່ວຍ, ຫຼືຜູ້ທີ່ອາໄສຢູ່ໃນສະຖານະການທີ່ຖືກຈໍາກັດເສຖກິດຢ່າງຮຸນແຮງອາດຈະບໍ່ສາມາດປະຕິບັດເປັນບຸກຄົນທີ່ເປັນເອກະລາດຢ່າງເຕັມສ່ວນ, ແລະປະຊາຊົນເຫຼົ່ານີ້ຈຶ່ງຕ້ອງມີການປົກປ້ອງເພີ່ມເຕີມ.

ການນໍາໃຊ້ຫຼັກການເຄົາລົບຕໍ່ຄົນໃນອາຍຸລະດັບດິຈິຕອນສາມາດທ້າທາຍໄດ້. ສໍາລັບຕົວຢ່າງ, ໃນການຄົ້ນຄວ້າວິທະຍາໄລອາຍຸ, ມັນອາດຈະເປັນການຍາກທີ່ຈະໃຫ້ການປົກປ້ອງເພີ່ມເຕີມສໍາລັບຜູ້ທີ່ມີຄວາມສາມາດຫຼຸດຜ່ອນຄວາມຫມັ້ນໃຈຕົນເອງເພາະວ່ານັກຄົ້ນຄ້ວາມັກຮູ້ຫນ້ອຍກ່ຽວກັບຜູ້ເຂົ້າຮ່ວມຂອງເຂົາເຈົ້າ. ນອກຈາກນັ້ນ, ການຍິນຍອມເຫັນດີໃນການຄົ້ນຄວ້າທາງດ້ານສັງຄົມດິຈິຕອອາຍຸເປັນສິ່ງທ້າທາຍອັນໃຫຍ່ຫຼວງ. ໃນບາງກໍລະນີ, ການຍິນຍອມເຫັນດີຢ່າງແທ້ຈິງອາດຈະເປັນອັນຕະລາຍຈາກຄວາມບໍ່ເຂົ້າໃຈໃນ ຄວາມໂປ່ງໃສ (Nissenbaum 2011) , ບ່ອນທີ່ ຂໍ້ມູນ ແລະການ ເຂົ້າໃຈ ມີຂັດແຍ້ງ. ຢ່າງກວ້າງຂວາງ, ຖ້ານັກຄົ້ນຄວ້າໃຫ້ຂໍ້ມູນຢ່າງເຕັມທີ່ກ່ຽວກັບລັກສະນະຂອງການເກັບກໍາຂໍ້ມູນ, ການວິເຄາະຂໍ້ມູນແລະການປະຕິບັດດ້ານຄວາມປອດໄພຂອງຂໍ້ມູນ, ມັນຈະເປັນການຍາກສໍາລັບຜູ້ເຂົ້າຮ່ວມຈໍານວນຫຼາຍທີ່ຈະເຂົ້າໃຈ. ແຕ່ຖ້ານັກຄົ້ນຄວ້າສະຫນອງຂໍ້ມູນທີ່ເຂົ້າໃຈ, ມັນອາດຈະບໍ່ມີລາຍລະອຽດດ້ານວິຊາການທີ່ສໍາຄັນ. ໃນການຄົ້ນຄວ້າທາງດ້ານການແພດໃນອາຍຸອະນາລັອກ - ການວາງແຜນທີ່ເດັ່ນກວ່າການພິຈາລະນາໂດຍບົດລາຍງານ Belmont - ຫນຶ່ງກໍ່ສາມາດຈິນຕະນາການວ່າທ່ານຫມໍເວົ້າໂດຍສ່ວນບຸກຄົນກັບຜູ້ເຂົ້າຮ່ວມແຕ່ລະຄົນເພື່ອຊ່ວຍແກ້ໄຂບັນຫາຄວາມໂປ່ງໃສ. ໃນການສຶກສາອອນໄລນ໌ທີ່ກ່ຽວຂ້ອງກັບຫລາຍພັນຄົນຫຼືປະຊາຊົນລ້ານໆ, ດັ່ງກ່າວເປັນວິທີການປະເຊີນຫນ້າກັບໃບຫນ້າແມ່ນບໍ່ເປັນໄປໄດ້. ບັນຫາທີສອງທີ່ມີຄວາມຍິນຍອມໃນອາຍຸຂອງດິຈິຕອນແມ່ນວ່າໃນບາງການສຶກສາ, ເຊັ່ນການວິເຄາະຂອງຖານຂໍ້ມູນທີ່ໃຫຍ່ຫຼວງ, ມັນຈະບໍ່ສາມາດເຂົ້າໃຈໄດ້ຢ່າງຖືກຕ້ອງຈາກຜູ້ເຂົ້າຮ່ວມທັງຫມົດ. ຂ້າພະເຈົ້າໄດ້ປຶກສາຫາລືກ່ຽວກັບຄໍາຖາມເຫຼົ່ານີ້ແລະຄໍາຖາມອື່ນໆກ່ຽວກັບການອະນຸມັດຂໍ້ມູນເພີ່ມເຕີມໃນພາກ 6.6.1. ເຖິງວ່າຈະມີຄວາມຫຍຸ້ງຍາກເຫຼົ່ານີ້, ແຕ່ພວກເຮົາຄວນຈື່ໄວ້ວ່າການຍິນຍອມເຫັນດີແມ່ນບໍ່ຈໍາເປັນແລະບໍ່ພຽງພໍສໍາລັບການເຄົາລົບຄົນ.

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບການຄົ້ນຄວ້າທາງການແພດກ່ອນທີ່ຈະໄດ້ຮັບການຍິນຍອມເຫັນດີ, ເບິ່ງ Miller (2014) . ສໍາລັບການປິ່ນປົວທີ່ມີຄວາມຍາວຂອງຫນັງສືທີ່ມີຄວາມເຂົ້າໃຈຂໍ້ມູນ, ເບິ່ງ Manson and O'Neill (2007) . ເບິ່ງຄໍາເຫັນທີ່ແນະນໍາກ່ຽວກັບການຍິນຍອມເຫັນດີດ້ານຮ່າງນີ້.

  • ປະໂຫຍດ (ພາກ 6.4.2)

ສິ່ງທີ່ເປັນອັນຕະລາຍຕໍ່ສະພາບແວດລ້ອມແມ່ນອັນຕະລາຍທີ່ການຄົ້ນຄ້ວາສາມາດເຮັດໃຫ້ບໍ່ມີປະຊາຊົນເສພາະເຈາະຈົງແຕ່ກັບສະພາບສັງຄົມ. ແນວຄວາມຄິດນີ້ແມ່ນມີຄວາມຫຍຸ້ງຍາກແຕ່ຂ້ອຍຈະສະແດງໃຫ້ເຫັນຕົວຢ່າງຄລາສສິກ: Wichita Jury Study (Vaughan 1967; Katz, Capron, and Glass 1972, chap. 2) - ບາງຄັ້ງກໍ່ເອີ້ນວ່າໂຄງການ Chicago Jury Project (Cornwell 2010) . ໃນການສຶກສາຄັ້ງນີ້, ນັກຄົ້ນຄວ້າຈາກວິທະຍາໄລຊິຄາໂກ, ເປັນສ່ວນຫນຶ່ງຂອງການສຶກສາທີ່ໃຫຍ່ກວ່າກ່ຽວກັບສະພາບສັງຄົມຂອງລະບົບກົດຫມາຍ, ໄດ້ລາຍງານສະຫລຸບຄະດີ 6 ຄັ້ງໃນ Wichita, Kansas. ຜູ້ພິພາກສາແລະທະນາຍຄວາມໃນກໍລະນີທີ່ໄດ້ອະນຸມັດການບັນທຶກແລະມີການຄວບຄຸມຢ່າງເຄັ່ງຄັດຂອງຂະບວນການ. ຢ່າງໃດກໍຕາມ, ຄະນະກໍາມະການບໍ່ຮູ້ວ່າບັນທຶກການເກີດຂຶ້ນ. ເມື່ອການຄົ້ນຄວ້າໄດ້ຖືກຄົ້ນພົບ, ມີການຂົ່ມເຫັງສາທາລະນະ. ພະແນກຍຸຕິທໍາໄດ້ເລີ່ມຕົ້ນການສືບສວນການສຶກສາ, ແລະນັກຄົ້ນຄວ້າໄດ້ຖືກເອີ້ນໃຫ້ປະຈັກພະຍານຢູ່ທາງຫນ້າຂອງກອງປະຊຸມ. ໃນທີ່ສຸດ, ກອງປະຊຸມໄດ້ຜ່ານກົດຫມາຍໃຫມ່ທີ່ເຮັດໃຫ້ມັນເປັນກົດຫມາຍທີ່ຈະລະເມີດບັນດາບັນດາຄະນະກໍາມະການພິພາກສາ.

ຄວາມກັງວົນຂອງຜູ້ທີ່ສໍາຄັນຂອງການສຶກສາຄະນະວິຊາການ Jury ບໍ່ແມ່ນຄວາມສ່ຽງຕໍ່ການເປັນອັນຕະລາຍຕໍ່ຜູ້ເຂົ້າຮ່ວມ; ແທນທີ່ຈະ, ມັນແມ່ນຄວາມສ່ຽງຕໍ່ການເປັນອັນຕະລາຍຕໍ່ສະພາບການພິຈາລະນາຂອງຄະນະກໍາມະການພິພາກສາ. ດັ່ງນັ້ນ, ປະຊາຊົນຄິດວ່າຖ້າສະມາຊິກຄະນະກໍາມະການຄະດີບໍ່ເຊື່ອວ່າພວກເຂົາໄດ້ສົນທະນາໃນບ່ອນທີ່ມີຄວາມປອດໄພແລະການປົກປ້ອງ, ມັນຈະເປັນການຍາກສໍາລັບການພິຈາລະນາຄະນະກໍາມະການດໍາເນີນການໃນອະນາຄົດ. ນອກເຫນືອຈາກການພິຈາລະນາຄະນະກໍາມະການພິຈາລະນາຄະດີ, ມີສະພາບການສັງຄົມອື່ນໆທີ່ສັງຄົມໃຫ້ມີການປົກປ້ອງເພີ່ມເຕີມ, ເຊັ່ນ: ຄວາມສໍາພັນຂອງທະນາຍຄວາມແລະການຮັກສາທາງຈິດໃຈ (MacCarthy 2015) .

ຄວາມສ່ຽງຕໍ່ການທໍາລາຍສິ່ງແວດລ້ອມແລະການຂັດຂວາງລະບົບສັງຄົມກໍ່ເກີດຂື້ນໃນບາງປະສົບການໃນວິທະຍາສາດທາງດ້ານການເມືອງ (Desposato 2016b) . ສໍາລັບຕົວຢ່າງຂອງການຄິດໄລ່ຄ່າໃຊ້ຈ່າຍຜົນປະໂຫຍດຫຼາຍຂື້ນສໍາລັບການທົດລອງພາກສະຫນາມໃນວິທະຍາສາດທາງດ້ານການເມືອງ, ເບິ່ງ Zimmerman (2016) .

  • ຄວາມຍຸຕິທໍາ (ພາກ 6.4.3)

ການຊົດເຊີຍສໍາລັບຜູ້ເຂົ້າຮ່ວມໄດ້ຖືກປຶກສາຫາລືໃນຈໍານວນສະຖານທີ່ທີ່ກ່ຽວຂ້ອງກັບການຄົ້ນຄວ້າວິທະຍາສາດອາຍຸ. Lanier (2014) ສະເຫນີຜູ້ເຂົ້າຮ່ວມຈ່າຍສໍາລັບການຕິດຕາມດິຈິຕອນທີ່ພວກເຂົາສ້າງ. Bederson and Quinn (2011) ປຶກສາຫາລືກ່ຽວກັບການຊໍາລະເງິນໃນຕະຫຼາດແຮງງານອອນໄລນ໌. ສຸດທ້າຍ, Desposato (2016a) ສະເຫນີໃຫ້ຜູ້ເຂົ້າຮ່ວມຈ່າຍໃນການທົດລອງພາກສະຫນາມ. ລາວຊີ້ໃຫ້ເຫັນວ່າເຖິງແມ່ນວ່າຜູ້ເຂົ້າຮ່ວມບໍ່ສາມາດໄດ້ຮັບເງິນໂດຍກົງ, ການບໍລິຈາກຈະຖືກເຮັດໃຫ້ກຸ່ມທີ່ເຮັດວຽກແທນເຂົາ. ຕົວຢ່າງ, ໃນ Encore, ນັກຄົ້ນຄວ້າອາດຈະເຮັດໃຫ້ການບໍລິຈາກໃຫ້ແກ່ກຸ່ມທີ່ເຮັດວຽກເພື່ອສະຫນັບສະຫນູນການເຂົ້າເຖິງອິນເຕີເນັດ.

  • ການເຄົາລົບກົດຫມາຍແລະຜົນປະໂຫຍດຂອງປະຊາຊົນ (ພາກ 6.4.4)

ຂໍ້ຕົກລົງກ່ຽວກັບເງື່ອນໄຂຂອງການບໍລິການຄວນມີນ້ໍາຫນັກຫນ້ອຍກວ່າສັນຍາທີ່ໄດ້ເຈລະຈາລະຫວ່າງຝ່າຍທີ່ເທົ່າທຽມກັນແລະກົດຫມາຍທີ່ສ້າງຂື້ນໂດຍລັດຖະບານທີ່ຖືກຕ້ອງ. ສະຖານະການທີ່ນັກຄົ້ນຄວ້າໄດ້ລະເມີດສັນຍາຂໍ້ກໍານົດຂອງການບໍລິການໃນໄລຍະຜ່ານມາມີສ່ວນກ່ຽວຂ້ອງໂດຍທົ່ວໄປແລ້ວໂດຍນໍາໃຊ້ການສອບຖາມແບບອັດຕະໂນມັດເພື່ອກວດສອບພຶດຕິກໍາຂອງບໍລິສັດ (ຄືກັນກັບການທົດລອງພາກສະຫນາມເພື່ອວິເຄາະການຈໍາແນກ). ສໍາລັບການສົນທະນາເພີ່ມເຕີມ, ເບິ່ງ Vaccaro et al. (2015) , Bruckman (2016a) , ແລະ Bruckman (2016b) . ສໍາລັບຕົວຢ່າງຂອງການຄົ້ນຄ້ວາແບບຈິງໆທີ່ສົນທະນາເງື່ອນໄຂການບໍລິການ, ເບິ່ງ Soeller et al. (2016) ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບບັນຫາທາງດ້ານກົດຫມາຍທີ່ເປັນໄປໄດ້ນັກວິໄຈຈະປະເຊີນຫນ້າຖ້າຫາກວ່າພວກເຂົາເຈົ້າລະເມີດເງື່ອນໄຂການບໍລິການ, ເບິ່ງ Sandvig and Karahalios (2016) .

  • ສອງກອບດ້ານຈັນຍາບັນ (ພາກ 6.5)

ແນ່ນອນ, ຈໍານວນເງິນທີ່ມີຈໍານວນຫຼວງຫຼາຍໄດ້ຖືກຂຽນກ່ຽວກັບຜົນກະທົບທາງດ້ານຜົນສະທ້ອນແລະ deontology. ສໍາລັບຕົວຢ່າງຂອງວິທີການດ້ານຈັນຍາບັນເຫຼົ່ານີ້, ແລະອື່ນໆ, ສາມາດນໍາໃຊ້ເພື່ອໃຫ້ມີເຫດຜົນກ່ຽວກັບການຄົ້ນຄວ້າວິທະຍາສາດອາຍຸ, ເບິ່ງ Zevenbergen et al. (2015) . ສໍາລັບຕົວຢ່າງກ່ຽວກັບວິທີການທີ່ພວກເຂົາສາມາດນໍາໃຊ້ກັບການທົດລອງພາກສະຫນາມໃນເສດຖະກິດພັດທະນາ, ເບິ່ງ Baele (2013) .

  • ການຍິນຍອມທີ່ມີຂໍ້ມູນ (ພາກ 6.6.1)

ສໍາລັບເພີ່ມເຕີມກ່ຽວກັບການສຶກສາການກວດສອບການວິນິດໄສ, ເບິ່ງ Pager (2007) ແລະ Riach and Rich (2004) . ບໍ່ພຽງແຕ່ການສຶກສາເຫຼົ່ານີ້ບໍ່ໄດ້ຮັບການຍິນຍອມເຫັນດີ, ພວກເຂົາຍັງມີການຫຼອກລວງໂດຍບໍ່ມີການສະຫຼຸບ.

ທັງ Desposato (2016a) ແລະ Humphreys (2015) ໃຫ້ຄໍາແນະນໍາກ່ຽວກັບປະສົບການພາກສະຫນາມໂດຍບໍ່ມີການຍິນຍອມ.

Sommers and Miller (2013) ທົບທວນຄືນການໂຕ້ຖຽງຈໍານວນຫຼາຍໃນການສະຫນັບສະຫນູນຜູ້ທີ່ບໍ່ເຂົ້າຮ່ວມການຄົ້ນຄວ້າເທື່ອຫຼັງຈາກຫຼອກລວງ, ແລະໂຕ້ຖຽງວ່ານັກຄົ້ນຄວ້າຄວນຈະປະຫລາດໃຈ

"ພາຍໃຕ້ສະຖານະການທີ່ຫຍຸ້ງຍາກຫຼາຍ, ຄືໃນການຄົ້ນຄວ້າໃນພາກສະຫນາມທີ່ມີການສະຫຼຸບຫຍໍ້ກ່ຽວກັບອຸປະສັກຕ່າງໆ, ແຕ່ນັກຄົ້ນຄວ້າຈະບໍ່ມີຄວາມຮູ້ສຶກກ່ຽວກັບການປະເມີນຖ້າພວກເຂົາສາມາດເຮັດໄດ້. ນັກຄົ້ນຄວ້າບໍ່ຄວນອະນຸຍາດໃຫ້ຍົກເລີກການຄົ້ນຄວ້າເພື່ອຮັກສາສະນຸກເກີຜູ້ເຂົ້າຮ່ວມທີ່ບໍ່ມີປະໂຫຍດ, ປ້ອງກັນຕົນເອງຈາກຄວາມໃຈຮ້າຍຜູ້ເຂົ້າຮ່ວມ, ຫຼືປົກປ້ອງຜູ້ເຂົ້າຮ່ວມຈາກອັນຕະລາຍ. "

ຄົນອື່ນໄດ້ໂຕ້ຖຽງວ່າໃນບາງສະຖານະການຖ້າວ່າການປະເມີນຜົນເປັນອັນຕະລາຍຫຼາຍກ່ວາທີ່ດີ, ມັນຄວນຈະຫຼີກເວັ້ນ (Finn and Jakobsson 2007) . ການພິຈາລະນາຄະດີແມ່ນເປັນກໍລະນີທີ່ນັກຄົ້ນຄວ້າບາງຄົນຈັດລໍາດັບຄວາມເຄົາລົບຕໍ່ບຸກຄົນທີ່ມີຜົນປະໂຫຍດ, ແຕ່ນັກຄົ້ນຄວ້າບາງຄົນກໍ່ກົງກັນຂ້າມ. ຫນຶ່ງໃນການແກ້ໄຂທີ່ເປັນໄປໄດ້ແມ່ນເພື່ອຊອກຫາວິທີທີ່ຈະເຮັດໃຫ້ປະສົບການຮຽນຮູ້ກ່ຽວກັບການຮຽນຮູ້ສໍາລັບຜູ້ເຂົ້າຮ່ວມ. ນັ້ນແມ່ນ, ແທນທີ່ຈະຄິດກ່ຽວກັບການສະຫຼຸບເປັນບາງສິ່ງບາງຢ່າງທີ່ສາມາດກໍ່ໃຫ້ເກີດອັນຕະລາຍ, ບາງທີອາດມີການປະເມີນຜົນບາງຢ່າງທີ່ເປັນປະໂຫຍດແກ່ຜູ້ເຂົ້າຮ່ວມ. ສໍາລັບຕົວຢ່າງຂອງປະເດັນການສຶກສາແບບນີ້, ເບິ່ງ Jagatic et al. (2007) ນັກຈິດຕະສາດໄດ້ພັດທະນາເຕັກນິກສໍາລັບການປະເມີນຜົນ (DS Holmes 1976a, 1976b; Mills 1976; Baumrind 1985; Oczak and Niedźwieńska 2007) ແລະບາງຢ່າງເຫຼົ່ານີ້ອາດຈະຖືກນໍາໃຊ້ຢ່າງຖືກຕ້ອງກັບການຄົ້ນຄວ້າວິທະຍາສາດ. Humphreys (2015) ມີຄວາມຄິດທີ່ຫນ້າສົນໃຈກ່ຽວກັບ ການຍິນຍອມ ທີ່ຖືກກະທົບ, ຊຶ່ງກ່ຽວຂ້ອງຢ່າງໃກ້ຊິດກັບແຜນຍຸດທະສາດທີ່ຂ້າພະເຈົ້າໄດ້ອະທິບາຍ.

ຄວາມຄິດຂອງການສະເຫນີຂໍຕົວຢ່າງຂອງຜູ້ເຂົ້າຮ່ວມສໍາລັບການຍິນຍອມຂອງພວກເຂົາແມ່ນກ່ຽວຂ້ອງກັບສິ່ງທີ່ Humphreys (2015) ຮຽກຮ້ອງການ ອະນຸຍາດທີ່ໄດ້ຮັບການອະນຸມັດ .

ຄວາມຄິດເພີ່ມເຕີມທີ່ກ່ຽວຂ້ອງກັບການຍິນຍອມເຫັນດີຂໍ້ມູນທີ່ໄດ້ຖືກສະເຫນີແມ່ນການກໍ່ສ້າງຄະນະຜູ້ທີ່ຕົກລົງເຫັນດີໃນການທົດລອງອອນໄລນ໌ (Crawford 2014) . ບາງຄົນໄດ້ໂຕ້ຖຽງວ່າຄະນະກໍາມະການນີ້ຈະເປັນຕົວຢ່າງທີ່ບໍ່ແມ່ນຕົວຂອງຄົນ. ແຕ່ບົດທີ 3 (ຄໍາຖາມທີ່ຖາມ) ສະແດງໃຫ້ເຫັນວ່າບັນຫາເຫລົ່ານີ້ສາມາດແກ້ໄຂໄດ້ໂດຍນໍາໃຊ້ການຈັດວາງຫຼັງ. ນອກຈາກນີ້, ການຍິນຍອມເຫັນດີທີ່ຈະຢູ່ໃນກະດານອາດຈະກວມເອົາການທົດລອງຕ່າງໆ. ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ຜູ້ເຂົ້າຮ່ວມອາດຈະບໍ່ຈໍາເປັນຕ້ອງຍອມຮັບກັບການທົດລອງແຕ່ລະຄົນ, ແນວຄວາມຄິດທີ່ເອີ້ນວ່າ ການຍິນຍອມຢ່າງກວ້າງຂວາງ (Sheehan 2011) . ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບຄວາມແຕກຕ່າງລະຫວ່າງການຍິນຍອມເຫັນດີແລະການຍິນຍອມຄັ້ງດຽວສໍາລັບການສຶກສາແຕ່ລະຄົນ, Hutton and Henderson (2015) , ແລະ hybrid ທີ່ເປັນໄປໄດ້.

  • ຄວາມເຂົ້າໃຈແລະຄຸ້ມຄອງຄວາມສ່ຽງດ້ານຂໍ້ມູນ (ພາກ 6.62)

ລາງວັນ Netflix ແມ່ນສະແດງໃຫ້ເຫັນຄຸນສົມບັດທາງດ້ານເຕັກນິກທີ່ສໍາຄັນຂອງຂໍ້ມູນທີ່ມີຂໍ້ມູນກ່ຽວກັບປະຊາຊົນແລະດັ່ງນັ້ນຈຶ່ງສະເຫນີບົດຮຽນທີ່ສໍາຄັນກ່ຽວກັບຄວາມເປັນໄປໄດ້ຂອງ "ຂໍ້ມູນແບບບໍ່ຖືກຕ້ອງ" ຂອງຂໍ້ມູນສັງຄົມທີ່ທັນສະໄຫມ. ໄຟລ໌ທີ່ມີຂໍ້ມູນຈໍານວນຫຼາຍກ່ຽວກັບບຸກຄົນແຕ່ລະຄົນມີແນວໂນ້ມທີ່ຈະ ຫຍາບຄາຍ , ໃນຄວາມຫມາຍທີ່ຖືກກໍານົດຢ່າງເປັນທາງການໃນ Narayanan and Shmatikov (2008) . ນັ້ນແມ່ນ, ສໍາລັບບັນທຶກແຕ່ລະຄົນ, ບໍ່ມີບັນທຶກທີ່ດຽວກັນ, ແລະໃນຕົວຈິງແລ້ວ, ບໍ່ມີບັນທຶກທີ່ມີຄວາມຄ້າຍຄືກັນຫຼາຍ: ແຕ່ລະຄົນແມ່ນຫ່າງໄກຈາກເພື່ອນບ້ານໃກ້ຄຽງທີ່ສຸດໃນຂໍ້ມູນ. ທ່ານສາມາດຄິດວ່າຂໍ້ມູນຂອງ Netflix ອາດຈະຫຍາບເພາະວ່າມີປະມານ 20.000 ຮູບເງົາໃນລະດັບຫ້າດາວມີປະມານ 620,000620,000 ມູນຄ່າທີ່ເປັນໄປໄດ້ທີ່ແຕ່ລະຄົນສາມາດມີ (6 ເພາະວ່ານອກເຫນືອຈາກ 1 ຫາ 5 ດາວ, ຜູ້ໃດຜູ້ຫນຶ່ງອາດຈະບໍ່ໄດ້ຮັບການປະເມີນຜົນໃນຮູບເງົາຢ່າງໃດ). ຈໍານວນນີ້ແມ່ນຂະຫນາດໃຫຍ່, ມັນກໍ່ຍາກທີ່ຈະເຂົ້າໃຈ.

Sparsity ມີສອງຜົນສະທ້ອນຕົ້ນຕໍ. ຫນ້າທໍາອິດ, ມັນຫມາຍຄວາມວ່າຄວາມພະຍາຍາມທີ່ຈະ "ລະບຸຊື່" ຊຸດຂໍ້ມູນໂດຍອີງໃສ່ການໂຕ້ແຍ້ງທີ່ຜິດພາດອາດຈະລົ້ມເຫລວ. ແມ່ນວ່າ, ເຖິງແມ່ນວ່າ Netflix ໄດ້ເຂົ້າໃຈບາງອັນການຈັດອັນດັບ (ຊຶ່ງພວກເຂົາໄດ້ເຮັດ), ມັນອາດຈະບໍ່ພຽງພໍເພາະວ່າບັນທຶກທີ່ຖືກລົບກວນແມ່ນຍັງມີບັນທຶກທີ່ໃກ້ທີ່ສຸດກັບຂໍ້ມູນທີ່ຜູ້ໂຈມຕີມີ. ອັນທີສອງ, ຄວາມຫຍາບຄາຍຫມາຍຄວາມວ່າການກໍານົດຕົວໃຫມ່ແມ່ນສາມາດເຮັດໄດ້ເຖິງແມ່ນວ່າຜູ້ໂຈມຕີມີຄວາມຮູ້ທີ່ບໍ່ສົມບູນແບບຫຼືບໍ່ຖືກຕ້ອງ. ຕົວຢ່າງ, ໃນຂໍ້ມູນ Netflix, ໃຫ້ຄິດວ່າຜູ້ໂຈມຕີຮູ້ເຖິງການຈັດອັນດັບຂອງທ່ານສໍາລັບສອງຮູບເງົາແລະວັນທີທີ່ທ່ານໄດ້ຈັດອັນດັບການ ±± 3 ມື້; ພຽງແຕ່ຂໍ້ມູນເທົ່ານັ້ນແມ່ນພຽງພໍທີ່ຈະຄົ້ນພົບພຽງແຕ່ 68% ຂອງປະຊາຊົນໃນຂໍ້ມູນ Netflix. ຖ້າວ່າຜູ້ໂຈມຕີຮູ້ແປດຮູບເງົາທີ່ທ່ານໄດ້ຮັບການຕີລາຄາ ±± 14 ມື້ຫຼັງຈາກນັ້ນ, ເຖິງແມ່ນວ່າສອງອັນດັບທີ່ຮູ້ຈັກກັນດີເຫຼົ່ານີ້ແມ່ນຜິດພາດ, 99% ຂອງບັນທຶກສາມາດໄດ້ຮັບການກໍານົດໄວ້ໃນຂໍ້ມູນເທົ່ານັ້ນ. ໃນຄວາມຫມາຍອື່ນ, ຄວາມບໍ່ສະຫງົບແມ່ນບັນຫາພື້ນຖານສໍາລັບຄວາມພະຍາຍາມທີ່ຈະ "ປະນາມ" ຂໍ້ມູນ, ເຊິ່ງເປັນໂຊກບໍ່ດີເພາະວ່າຊຸດຂໍ້ມູນສັງຄົມທີ່ທັນສະໄຫມສ່ວນຫຼາຍແມ່ນຫຍາບຄາຍ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບ "ການລະເມີດ" ຂໍ້ມູນທີ່ຫຍາບຄາຍ, ເບິ່ງ Narayanan and Shmatikov (2008) .

ໂທລະສັບ meta ຂໍ້ມູນຍັງອາດຈະປາກົດວ່າເປັນ "ຊື່ສຽງ" ແລະບໍ່ມີຄວາມອ່ອນໄຫວ, ແຕ່ວ່າບໍ່ແມ່ນກໍລະນີ. ຂໍ້ມູນ meta ຂໍ້ມູນແມ່ນສາມາດລະບຸໄດ້ແລະມີຄວາມອ່ອນໄຫວ (Mayer, Mutchler, and Mitchell 2016; Landau 2016) .

ໃນຮູບ 6.6, ຂ້າພະເຈົ້າໄດ້ສະຫຼຸບການແລກປ່ຽນລະຫວ່າງຄວາມສ່ຽງຕໍ່ຜູ້ເຂົ້າຮ່ວມແລະຜົນປະໂຫຍດຕໍ່ສັງຄົມຈາກການປ່ອຍຂໍ້ມູນ. ສໍາລັບການປຽບທຽບລະຫວ່າງວິທີການເຂົ້າເຖິງທີ່ຈໍາກັດ (ເຊັ່ນສວນທີ່ມີກໍາແພງ) ແລະວິທີການຈໍາກັດຂໍ້ມູນ (ເຊົ່ນບາງຮູບແບບຂອງ "ການຕັ້ງຊື່") ເບິ່ງ Reiter and Kinney (2011) . ສໍາລັບລະບົບການຈັດປະເພດທີ່ລະບຸໄວ້ໃນລະດັບຄວາມສ່ຽງຂອງຂໍ້ມູນ, ເບິ່ງ Sweeney, Crosas, and Bar-Sinai (2015) . ສໍາລັບການສົນທະນາທົ່ວໄປກ່ຽວກັບການແບ່ງປັນຂໍ້ມູນ, ເບິ່ງ Yakowitz (2011) .

ສໍາລັບການວິເຄາະລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບການແລກປ່ຽນລະຫວ່າງຄວາມສ່ຽງແລະຜົນປະໂຫຍດຂອງຂໍ້ມູນ, ເບິ່ງ Brickell and Shmatikov (2008) , Ohm (2010) , Reiter (2012) , Wu (2013) , ແລະ Goroff (2015) . ເພື່ອເບິ່ງການແລກປ່ຽນນີ້ນໍາໃຊ້ກັບຂໍ້ມູນທີ່ແທ້ຈິງຈາກຫຼັກສູດອອນໄລນ໌ຢ່າງເປີດເຜີຍ (MOOCs), ເບິ່ງ Daries et al. (2014) ແລະ Angiuli, Blitzstein, and Waldo (2015) .

ຄວາມເປັນສ່ວນຕົວທີ່ແຕກຕ່າງກັນຍັງມີທາງເລືອກອື່ນທີ່ສາມາດສົມທົບທັງຄວາມສ່ຽງທີ່ຕໍ່າກັບຜູ້ເຂົ້າຮ່ວມແລະຜົນປະໂຫຍດທີ່ສູງຕໍ່ສັງຄົມ; ເບິ່ງ Dwork and Roth (2014) ແລະ Narayanan, Huey, and Felten (2016) .

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບແນວຄວາມຄິດກ່ຽວກັບການກໍານົດຂໍ້ມູນສ່ວນບຸກຄົນ (PII), ເຊິ່ງເປັນຫຼັກສໍາຄັນຂອງກົດລະບຽບຫຼາຍໆຢ່າງກ່ຽວກັບຈັນຍາບັນຂອງວິໄຈ, ເບິ່ງ Narayanan and Shmatikov (2010) ແລະ Schwartz and Solove (2011) . ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບຂໍ້ມູນທັງຫມົດທີ່ມີຄວາມອ່ອນໄຫວ, ເບິ່ງ Ohm (2015) .

ໃນພາກນີ້, ຂ້ອຍໄດ້ສະແດງການເຊື່ອມໂຍງຂອງຊຸດຂໍ້ມູນທີ່ແຕກຕ່າງກັນເປັນສິ່ງທີ່ສາມາດນໍາໄປສູ່ຄວາມສ່ຽງດ້ານຂໍ້ມູນ. ຢ່າງໃດກໍ່ຕາມ, ມັນຍັງສາມາດສ້າງໂອກາດໃຫມ່ສໍາລັບການຄົ້ນຄວ້າ, ຕາມການໂຕ້ຖຽງໃນ Currie (2013) .

ສໍາລັບເພີ່ມເຕີມກ່ຽວກັບຫ້າຕູ້ນິລະໄພ, ເບິ່ງ Desai, Ritchie, and Welpton (2016) . ສໍາລັບຕົວຢ່າງກ່ຽວກັບຜົນຜະລິດທີ່ສາມາດກໍານົດໄດ້, ເບິ່ງ Brownstein, Cassa, and Mandl (2006) , ເຊິ່ງສະແດງໃຫ້ເຫັນວ່າແຜນທີ່ມີການແຜ່ກະຈາຍຂອງພະຍາດແມ່ນຫຍັງ. Dwork et al. (2017) ຍັງໄດ້ພິຈາລະນາການໂຈມຕີຕໍ່ຂໍ້ມູນລວມ, ເຊັ່ນ: ສະຖິຕິກ່ຽວກັບຈໍານວນຄົນທີ່ມີພະຍາດທີ່ແນ່ນອນ.

ຄໍາຖາມກ່ຽວກັບການນໍາໃຊ້ຂໍ້ມູນແລະການປ່ອຍຂໍ້ມູນຍັງມີຄໍາຖາມກ່ຽວກັບການເປັນເຈົ້າຂອງຂໍ້ມູນ. ສໍາລັບການເພີ່ມເຕີມ, ກ່ຽວກັບການເປັນເຈົ້າຂອງຂໍ້ມູນ, ເບິ່ງ Evans (2011) ແລະ Pentland (2012) .

  • ຄວາມເປັນສ່ວນຕົວ (ພາກ 6.6.3)

Warren and Brandeis (1890) ແມ່ນບົດເລື່ອງທາງດ້ານກົດຫມາຍກ່ຽວກັບຄວາມເປັນສ່ວນຕົວແລະມີສ່ວນກ່ຽວຂ້ອງກັບຄວາມຄິດທີ່ວ່າຄວາມເປັນສ່ວນຕົວແມ່ນສິດທີ່ຈະຖືກປະໄວ້ຢູ່ຄົນດຽວ. ການປິ່ນປົວຄວາມຍາວຂອງຄວາມເປັນສ່ວນຕົວທີ່ຂ້າພະເຈົ້າແນະນໍາລວມມີ Solove (2010) ແລະ Nissenbaum (2010) .

ສໍາລັບການທົບທວນຄືນການຄົ້ນຄວ້າຈິງໆກ່ຽວກັບວິທີການປະຊາຊົນຄິດກ່ຽວກັບຄວາມເປັນສ່ວນຕົວ, ເບິ່ງ Acquisti, Brandimarte, and Loewenstein (2015) . Phelan, Lampe, and Resnick (2016) ສະເຫນີທິດສະດີສອງລະບົບ - ບາງຄັ້ງຄົນໄດ້ສຸມໃສ່ຄວາມກັງວົນທີ່ຖືກຕ້ອງແລະບາງຄັ້ງແມ່ນສຸມໃສ່ຄວາມກັງວົນທີ່ຖືກພິຈາລະນາ - ເພື່ອອະທິບາຍວ່າຄົນໃດທີ່ສາມາດເຮັດລາຍລະອຽດຂັດແຍ້ງກ່ຽວກັບຄວາມເປັນສ່ວນຕົວ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບຄວາມເປັນສ່ວນຕົວໃນການຕັ້ງຄ່າອອນລາຍເຊັ່ນ Twitter, ເບິ່ງ Neuhaus and Webmoor (2012) .

ວາລະສານ ວິທະຍາສາດ ເຜີຍແຜ່ບົດພິເສດທີ່ມີຊື່ວ່າ "ຄວາມສິ້ນສຸດຂອງຄວາມເປັນສ່ວນຕົວ", ເຊິ່ງບັນຫາຄວາມສ່ຽງດ້ານຄວາມເປັນສ່ວນຕົວແລະຂໍ້ມູນຂ່າວສານຈາກແນວຄວາມຄິດຕ່າງໆທີ່ແຕກຕ່າງກັນ; ສໍາລັບສະຫຼຸບສັງລວມ, ເບິ່ງ Enserink and Chin (2015) . Calo (2011) ສະຫນອງຂອບການຄິດກ່ຽວກັບອັນຕະລາຍທີ່ມາຈາກການລະເມີດດ້ານຄວາມເປັນສ່ວນຕົວ. ຕົວຢ່າງທໍາອິດຂອງຄວາມກັງວົນກ່ຽວກັບຄວາມເປັນສ່ວນຕົວໃນຕອນເລີ່ມຕົ້ນຂອງອາຍຸດິຈິຕອນຄື Packard (1964) .

  • ການຕັດສິນໃຈພາຍໃຕ້ຄວາມບໍ່ແນ່ນອນ (ພາກ 6.6.4)

ສິ່ງທ້າທາຍຫນຶ່ງໃນເວລາທີ່ພະຍາຍາມນໍາໃຊ້ມາດຕະຖານຄວາມສ່ຽງຫນ້ອຍທີ່ສຸດແມ່ນວ່າມັນບໍ່ແມ່ນຄວາມຊັດເຈນທີ່ຊີວິດປະຈໍາວັນຂອງຕົນຈະຖືກນໍາໃຊ້ສໍາລັບ benchmarking (National Research Council 2014) . ຕົວຢ່າງ, ປະຊາຊົນທີ່ບໍ່ມີທີ່ຢູ່ອາໄສມີລະດັບຄວາມບໍ່ສະບາຍສູງໃນຊີວິດປະຈໍາວັນຂອງພວກເຂົາ. ແຕ່ວ່າບໍ່ໄດ້ຫມາຍຄວາມວ່າມັນຖືກອະນຸຍາດໃຫ້ປະຕິບັດຕໍ່ຄົນທີ່ບໍ່ມີທີ່ຢູ່ອາໄສເພື່ອການຄົ້ນຄວ້າທີ່ມີຄວາມສ່ຽງສູງ. ສໍາລັບເຫດຜົນນີ້, ເບິ່ງຄືວ່າເປັນຄວາມເຫັນດີທີ່ເພີ່ມຂຶ້ນວ່າຄວາມສ່ຽງທີ່ຫນ້ອຍທີ່ສຸດຄວນຈະຖືກມາດຕະຖານຕໍ່ມາດຕະຖານ ປະຊາກອນທົ່ວໄປ , ບໍ່ແມ່ນມາດຕະຖານ ປະຊາກອນສະເພາະ . ໃນຂະນະທີ່ຂ້າພະເຈົ້າທົ່ວໄປເຫັນດີກັບຄວາມຄິດຂອງມາດຕະຖານປະຊາກອນທົ່ວໄປ, ຂ້າພະເຈົ້າຄິດວ່າສໍາລັບແພລະຕະຟອມອອນໄລນ໌ຂະຫນາດໃຫຍ່ເຊັ່ນເຟສບຸກ, ມາດຕະຖານປະຊາກອນສະເພາະ, ແມ່ນເຫມາະສົມ. ດັ່ງນັ້ນ, ໃນເວລາທີ່ພິຈາລະນາການຕິດຕໍ່ທາງຈິດໃຈ, ຂ້າພະເຈົ້າຄິດວ່າມັນສົມເຫດສົມຜົນທີ່ຈະມາດຕະຖານຕໍ່ຄວາມສ່ຽງປະຈໍາວັນໃນເຟສບຸກ. ມາດຕະຖານຂອງປະຊາກອນສະເພາະໃນກໍລະນີນີ້ແມ່ນງ່າຍຕໍ່ການປະເມີນແລະບໍ່ມີຄວາມຂັດແຍ້ງກັບຫຼັກການຂອງການຍຸຕິທໍາເຊິ່ງຊອກຫາເພື່ອປ້ອງກັນບໍ່ໃຫ້ຄວາມຫນັກຫນ່ວງຂອງການຄົ້ນຄວ້າບໍ່ຍຸດຕິທໍາຕໍ່ບັນດາກຸ່ມທີ່ຂາດແຄນ (ເຊັ່ນນັກໂທດແລະເດັກກໍາພ້າ).

  • ຄໍາແນະນໍາທີ່ເປັນປະໂຫຍດ (ພາກ 6.7)

ນັກວິຊາການອື່ນໆໄດ້ຮຽກຮ້ອງໃຫ້ມີເອກະສານເພີ່ມເຕີມເພື່ອປະກອບມີເອກະສານດ້ານຈັນຍາບັນ (Schultze and Mason 2012; Kosinski et al. 2015; Partridge and Allman 2016) . King and Sands (2015) ຍັງໃຫ້ຄໍາແນະນໍາທີ່ເປັນປະໂຫຍດ. Zook ແລະເພື່ອນຮ່ວມງານ (2017) ສະເຫນີ "ສິບກົດລະບຽບງ່າຍໆສໍາລັບການຄົ້ນຄວ້າຂໍ້ມູນໃຫຍ່ທີ່ຮັບຜິດຊອບ."

Powered by Open Review Toolkit

Buy The Book

Image of Bit by Bit cover Princeton University Press Amazon Barnes and Noble IndieBound