Toggle navigation
Bit By Bit
: Social Research in the Digital Age
Sur
Ouvrir une critique
Citation
Code
A propos de l'auteur
Confidentialité et consentement
Langues
English
Afrikaans
Albanian
Amharic
Arabic
Armenian
Azerbaijani
Basque
Belarusian
Bengali
Bosnian
Bulgarian
Catalan
Cebuano
Chichewa
Chinese Simplified
Chinese Traditional
Corsican
Croatian
Czech
Danish
Dutch
Esperanto
Estonian
Filipino
Finnish
French
Frisian
Galician
Georgian
German
Greek
Gujarati
Haitian Creole
Hausa
Hawaiian
Hebrew
Hindi
Hmong
Hungarian
Icelandic
Igbo
Indonesian
Irish
Italian
Japanese
Javanese
Kannada
Kazakh
Khmer
Korean
Kurdish (Kurmanji)
Kyrgyz
Lao
Latin
Latvian
Lithuanian
Luxembourgish
Macedonian
Malagasy
Malay
Malayalam
Maltese
Maori
Marathi
Mongolian
Myanmar (Burmese)
Nepali
Norwegian
Pashto
Persian
Polish
Portuguese
Punjabi
Romanian
Russian
Samoan
Scots Gaelic
Serbian
Sesotho
Shona
Sindhi
Sinhala
Slovak
Slovenian
Somali
Spanish
Sudanese
Swahili
Swedish
Tajik
Tamil
Telugu
Thai
Turkish
Ukrainian
Urdu
Uzbek
Vietnamese
Welsh
Xhosa
Yiddish
Yoruba
Zulu
Teaching
Media
Read Online
Acheter le livre
Princeton University Press
Amazon
Barnes and Noble
IndieBound
Préface
1 Présentation
1.1 Une tache d'encre
1.2 Bienvenue à l'ère du numérique
1.3 Conception de la recherche
1.4 Thèmes de ce livre
1.4.1 Readymades et Custommades
1.4.2 Simplicité sur la complexité
1.4.3 éthique partout
1.5 Aperçu du livre
2 Observer le comportement
2.1 Présentation
2.2 Big data
2.3 Les caractéristiques communes des données volumineuses
2.3.1 Les caractéristiques qui sont généralement bonnes pour la recherche
2.3.1.1 Big
2.3.1.2 Always-on
2.3.1.3 Non réactif
2.3.2 Les caractéristiques qui sont généralement mauvais pour la recherche
2.3.2.1 incomplète
2.3.2.2 Inaccessible
2.3.2.3 non représentatif
2.3.2.4 dérivantes
2.3.2.5 Algorithmiquement confondus
2.3.2.6 sale
2.3.2.7 Sensitive
2.4 Les stratégies de recherche
2.4.1 choses de comptage
2.4.1.1 Taxis à New York
2.4.1.2 formation de l' amitié entre les étudiants
2.4.1.3 La censure des médias sociaux par le gouvernement chinois
2.4.2 Prévision et nowcasting
2.4.3 expériences Approximation
2.4.3.1 expériences naturelles
2.4.3.2 Matching
2.5 Conclusion
annexe technique
D'autres commentaires
Activités
3 Poser des questions
3.1 Présentation
3.2 Demande vs observation
3.3 Le cadre d'erreur d'enquête totale
3.3.1 Représentation
3.3.2 mesure
3.3.3 Coût
3.4 Qui demander
3.4.1 Probabilité échantillonnage: la collecte et l' analyse des données
3.4.2 échantillons non probabilistes: pondération
3.4.3 échantillons non probabilistes: échantillon correspondant
3.5 De nouvelles façons de poser des questions
3.5.1 évaluations momentanées écologiques
3.5.2 enquêtes Wiki
3.5.3 Gamification
3.6 Enquêtes liées à d' autres données
3.6.1 Amplified demandant
3.6.2 demandé Enriched
3.7 Conclusion
annexe technique
D'autres commentaires
Activités
4 expériences de course
4.1 Présentation
4.2 Quelles sont les expériences?
4.3 Deux dimensions d'expériences: laboratoire-terrain et analogique-numérique
4.4 Au - delà des expériences simples
4.4.1 Validité
4.4.2 Hétérogénéité des effets de traitement
4.4.3 mécanismes
4.5 Comment y parvenir
4.5.1 Just Do it yourself
4.5.1.1 environnements existants Utilisation
4.5.1.2 Construisez votre propre expérience
4.5.1.3 Construisez votre propre produit
4.5.2 Partner avec le puissant
4.6 conseils
4.6.1 Créer zéro des données de coûts variables
4.6.2 Remplacer, Affiner et Réduire
4.7 Conclusion
annexe technique
D'autres commentaires
Activités
5 collaboration de masse
5.1 Présentation
5.2 calcul humain
5.2.1 Galaxy Zoo
5.2.2 Crowd-codage des manifestes politiques
5.2.3 Conclusion
5.3 Appels ouverts
5.3.1 Prix Netflix
5.3.2 Foldit
5.3.3 Peer-to-Patent
5.3.4 Conclusion
5.4 collecte de données distribuées
5.4.1 eBird
5.4.2 PhotoCity
5.4.3 Conclusion
5.5 Concevoir votre propre
5.5.1 participants Motiver
5.5.2 Effet de levier hétérogénéité
5.5.3 attention Mise au point
5.5.4 Activer la surprise
5.5.5 Soyez éthique
5.5.6 final des conseils de conception
5.6 Conclusion
D'autres commentaires
Activités
6 éthique
6.1 Présentation
6.2 Trois exemples
6.2.1 Contagion émotionnelle
6.2.2 Goût, cravates, et le temps
6.2.3 Encore
6.3 numérique est différent
6.4 Quatre principes
6.4.1 Le respect des personnes
6.4.2 Bienfaisance
6.4.3 Justice
6.4.4 Le respect de la loi et l' intérêt public
6.5 Deux cadres éthiques
6.6 Domaines de difficulté
6.6.1 Le consentement éclairé
6.6.2 Comprendre et gérer le risque informationnel
6.6.3 confidentialité
6.6.4 Prendre des décisions face à l' incertitude
6.7 Conseils pratiques
6.7.1 La CISR est un plancher et non un plafond
6.7.2 Mettez - vous dans la peau de tout le monde
6.7.3 Pensez éthique de la recherche comme continue, pas discret
6.8 Conclusion
annexe historique
D'autres commentaires
Activités
7 L'avenir
7.1 Regarder foward
7.2 Thèmes de l'avenir
7.2.1 Le mélange de Readymades et Custommades
7.2.2 collecte de données Participant centrée
7.2.3 L' éthique dans la conception de la recherche
7.3 Retour au début
Remerciements
Les références
Cette traduction a été créé par un ordinateur.
×
You are reading the Open Review Edition of
Bit by Bit
.
Click here to read the 1st Edition.
2.3.2
Les caractéristiques qui sont généralement mauvais pour la recherche
2.3.2.1 incomplète
2.3.2.2 Inaccessible
2.3.2.3 non représentatif
2.3.2.4 dérivantes
2.3.2.5 Algorithmiquement confondus
2.3.2.6 sale
2.3.2.7 Sensitive
×
×
Buy The Book
Princeton University Press
Amazon
Barnes and Noble
IndieBound