Czy można ufać Wikipedii?
Internet stał się najważniejszym źródłem informacji dla znacznej części ludzkości. Społeczności internetowe – jak na przykład społeczność odpowiedzialna za tworzenie Wikipedii – stanowią kluczowe ogniwa współczesnego systemu kreacji i obiegu wiedzy. Jednak jak dużo wiemy o naturze i dynamice tych społeczności? Co sprawia, że możemy ufać efektom ich działalności – jeśli istotnie możemy im ufać? Czy Wikipedia i inne internetowe kompendia to wiarygodne źródła wiedzy, czy też powinniśmy je traktować z najwyższą ostrożnością?
W tym przełomowym, interdyscyplinarnym studium Amy S. Bruckman dogłębnie rozważa te i pokrewne zagadnienia. Sięgając po ustalenia filozofii, socjologii, psychologii i medioznawstwa, autorka przystępnie wyjaśnia czym jest społeczność, co to jest wiedza, w jaki sposób Internet ułatwia tworzenie nowych rodzajów społeczności, a także jak wiedza jest kształtowana poprzez współpracę i konwersację online. Porusza przy tym zagadnienie tworzenia tożsamości w Internecie i jej wpływu na nasze interakcje w cyfrowym świecie oraz stara się odpowiedzieć na pytanie, dlaczego w sieci występuje tak wiele niepożądanych zachowań i co możemy z tym zrobić.
W dzisiejszych realiach głębokiego kryzysu zaufania, a jednocześnie coraz silniejszej zależności od Internetu jako najważniejszego medium informacyjnego, Czy można ufać Wikipedii to obowiązkowa lektura dla wszystkich fanów wiedzy i współczesności.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-01-22814-9
- ISBN druku: 978-83-01-22685-5
- Liczba stron: 264
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Podziękowania 9 Wstęp: Projekt i zachowania społeczne 13 1. Czy „społeczności” internetowe to prawdziwe społeczności? 20 Co to jest „społeczność”? 21 Kapitał społeczny 25 Silne i słabe więzy 26 Trwała i wszechobecna społeczność 28 Trzecie miejsca 30 Trzecie miejsca online 34 Role społeczne 36 Normy społeczne 39 Teoretyczne podsumowanie 41 Praktyczne zastosowania 43 2. Co można osiągnąć dzięki współpracy online? 44 Od World Book do Wikipedii 45 Nauka obywatelska 48 Motywacja w nauce obywatelskiej 52 Produkcja rówieśnicza i intelektualne wyzwanie: Polymath Project 55 Rozumienie współpracy online jako sposobu produkcji 57 Struktura Wikipedii 61 Oprogramowanie typu open-source: katedra i bazar 64 Innowacyjność i przywództwo we współpracy online 69 Kiedy dobra wola zawodzi: Boaty McBoatface 73 Teoretyczne podsumowanie 74 Praktyczne zastosowania 75 3. Czy możemy ufać Wikipedii? 76 Skąd wiesz? 76 Metafizyka: realizm wewnętrzny 80 Epistemologia 82 Społeczna konstrukcja wiedzy 85 Recenzja rówieśnicza 88 Realność oceny 90 Czy powinniśmy wierzyć Wikipedii? 91 Teoretyczne podsumowanie 98 Praktyczne zastosowania 99 4. Jak Internet zmienia to, w jaki sposób myślisz? 103 Zostać częścią wspólnoty budującej wiedzę 105 Budowanie wiedzy jako system socjotechniczny 109 Na odległość 110 Komora pogłosowa 111 Zagrożenia związane z budowaniem wiedzy 115 Czy Internet zachęca do wiary w teorie spiskowe? 119 Wejść między trolle 122 Jakość produktu 126 Teoretyczne podsumowanie 127 Praktyczne zastosowania 128 5. Jak ludzie wyrażają swoją tożsamość w Internecie i dlaczego jest to ważne dla interakcji online? 130 Autoprezentacja na co dzień 131 Wyrażania przekazywane i wywołane 134 Fasady i role 136 Tożsamość online: nazwa użytkownika 137 Elementy tożsamości online 140 Płeć online 142 Warsztat tożsamości 148 Fałszywa tożsamość 149 Wiek i rasa 151 Tożsamość i społeczności skupione na określonej grupie demograficznej 153 Podgrupa konwersacyjna w przestrzeni społecznej: Black Twitter 155 Prywatność 157 Sieci społecznościowe i prywatność 159 Od bycia anonimowym do identyfikacji 162 Dlaczego potrzebujemy pseudonimów 165 Anonimowość i odpowiedzialność 167 Przyszłość tożsamości w sieci 169 Teoretyczne podsumowanie 171 Praktyczne zastosowania 172 6. Co to jest złe zachowanie w sieci i jak możemy temu zaradzić? 173 Co reguluje zachowanie? 176 Prawa 177 Jak można poprawić prawa dotyczące języka? 181 Zasady i normy społeczne 184 Grupy internetowe, kultura i radykalizacja 187 Technologia 190 Moderowanie: program, ochotnicy i pracownicy 194 Nieco prewencji 196 Internetowe publiczne upokarzanie 198 Treści generowane przez komputery 199 Lojalność, krytyka, rozstanie 202 Ocena wartości 205 Teoretyczne podsumowanie 205 Praktyczne zastosowania 206 7. W jaki sposób modele biznesowe kształtują społeczności internetowe? 208 Rynki jako regulator 209 Koszt obsługi klienta 213 Ewolucja modeli biznesowych dla społeczności internetowych 216 Modele biznesowe jako regulatory 217 Czy możliwe są nowe modele biznesowe? 222 Teoretyczne podsumowanie 226 Praktyczne zastosowania 227 8. Jak możemy pomóc Internetowi wydobyć z nas to, co najlepsze? 228 Społeczność 229 Współpraca 232 Prawda i wiedza 233 Tożsamość 237 Radzenie sobie ze złym zachowaniem i zarządzanie nim 239 Potrzeba edukacji 241 Aspiracje i projekt 242 Bibliografia 246