Suite

Des points de crowdsourcing par clic sur une carte web avec modération ?


Je veux créer une interface de carte Web vraiment légère où un utilisateur peut cliquer n'importe où sur une carte, créer un point, taper un commentaire - idéalement le tout via Facebook, mais je ne veux pas m'avancer - et avoir ce commentaire apparaît à côté du point sur lequel vous passez la souris. Finalement, une grande quantité de points "crowdsourced" avec des commentaires se formera… un peu comme cette carte du New York Times.

J'ai accès à tout ce dont j'ai besoin pour créer quelque chose avec l'API ArcGIS pour JavaScript, et quelques connaissances de base sur JavaScript / cette API, mais je suis bloqué par le besoin des fonctionnalités suivantes, par ordre d'importance (1 et 2 sont à peu près égaux) :

  1. Un modérateur quelconque (moi) peut entrer et supprimer tous les points/commentaires inappropriés.
  2. Utilisateur X ne peux pas modifier les points des autres utilisateurs.
  3. L'utilisateur X qui marque un point sur la carte peut revenir en arrière et modifier n'importe lequel de ses propres points.

Il semble que l'API ArcGIS puisse vous aider à créer une carte Web permettant une édition de points gratuite, mais rien de tel que les fonctionnalités ci-dessus, à ma connaissance. Et je ne connais pas grand-chose au côté serveur/base de données des technologies Web. Quel type de technologie serait même nécessaire pour :

  • Reconnaître l'utilisateur X en tant qu'utilisateur X et non en tant qu'utilisateur Y ?
  • Reconnaître les points a, b et c comme appartenant à l'utilisateur X ?
  • Laisser l'utilisateur X modifier ces points et aucun autre point ?

J'imagine qu'il faudrait une sorte de situation de création de compte / connexion, liée à la capacité d'édition de carte ? Où commencerait-on même à fabriquer quelque chose comme ça?

Pour la fonctionnalité, Crowdmap (comme cet exemple ici) fait exactement ce que je recherche en termes d'exigences clés 1 et 2, mais je veux quelque chose de beaucoup plus simple… un simple clic sur la carte, tapez une case à mettre votre commentaire, et vous avez terminé, pas besoin de cliquer sur des formulaires de « soumission de rapport » avec des tonnes de champs et de l'envoyer quelque part pour être traité.

Pour l'esthétique et certaines fonctionnalités, j'aime vraiment l'apparence et la simplicité de cette carte sympa, qui remplit également 1 et 2, mais je n'ai aucune idée de la façon dont les polygones soumis par l'utilisateur sont lus et vraisemblablement ajoutés à une table/base de données géo-activée, et en fait, cette partie semble extrêmement incomplète, car les éléments que vous dessinez sur la carte ne semblent pas réellement être sauvegardés.

J'adorerais être pointé dans la bonne direction, car je serais ravi de savoir comment faire cela ! Ou même ce que j'ai besoin d'apprendre plus largement.


Si je comprends bien, IdentityManager d'Esri est conçu pour gérer les utilisateurs d'ArcGIS.com :

Cette classe fournit le cadre pour mettre en œuvre une solution de gestion des informations d'identification des utilisateurs pour (1) les ressources ArcGIS Server sécurisées à l'aide d'une authentification basée sur des jetons et (2) les ressources ArcGIS.com sécurisées (c'est-à-dire les cartes Web).

Vos utilisateurs devront s'inscrire pour un compte global Esri - c'est bien pour les membres du personnel de votre organisation, mais pas si bien si vous voulez permettre à des utilisateurs aléatoires de se connecter via Facebook, Google ou votre propre système de connexion.

Vous devrez peut-être écrire un "wrapper" qui gère les aspects de gestion des utilisateurs de votre application.

À titre de suggestion, vous pouvez créer une couche d'entités modifiable. Pour intégrer votre gestion des utilisateurs, vous auriez besoin d'une fonctionnalité qui permet des modifications via le dijit de l'éditeur lorsque l'utilisateur est correctement autorisé (c'est le peu que vous auriez à écrire, ou peut-être trouver un plugin qui le fait).

Par exemple, vous pouvez envelopper l'intégralité de votre application dans une page WordPress et utiliser quelque chose comme ce gestionnaire d'accès utilisateur pour contrôler qui peut faire quoi. Ou écrivez quelque chose dans Rails comme dans cet exemple. (Ces deux n'ont pas été testés - je veux juste trouver quelque chose qui gère déjà les actions courantes des utilisateurs comme S'inscrire, Se connecter, Mot de passe oublié, etc. afin que vous n'ayez pas à l'écrire vous-même.)

En termes de file d'attente d'approbation, vous pouvez écrire une fonctionnalité qui signale de nouvelles modifications à gérer - encore une fois, à ma connaissance, il n'y a rien de prêt à l'emploi pour cela.


J'ai récemment accompli presque exactement ce que vous décrivez en utilisant ArcGIS (API JavaScript), ArcGIS Server 10.2 (cela contrôle l'administration et le suivi des modifications) et PostGRESQL. J'ai initialement utilisé cet exemple d'API Flex (obsolète) comme modèle. Dans cet exemple, l'utilisateur se connecte et crée des entités avec des informations d'attribut associées. Ces fonctionnalités sont ensuite stockées dans la base de données avec les informations relatives à l'utilisateur spécifique.

Avez-vous une licence ArcGIS Server ? Il s'agit d'un composant clé car il héberge vos services d'entités et sert de pont entre votre base de données et l'interface de cartographie Web frontale.

GeoServer est une alternative gratuite à ArcGIS Server, mais la courbe d'apprentissage est un peu plus raide.


Eh bien, je vais "répondre" à ma propre question - bien que la solution ci-dessous ne soit pas une solution idéale, elle est assez proche et répond aux 3 exigences que j'ai décrites dans la question. Notez que les limitations étaient : pas d'accès immédiatement disponible à notre propre serveur de cartes (il s'est avéré qu'il s'est avéré), je n'ai pas le savoir-faire pour écrire mon propre système d'enregistrement des utilisateurs en seulement quelques jours, et pas de base de données facilement disponible back-end pour stocker les données ou les informations du compte utilisateur de toute façon.

Tout d'abord, j'ai configuré une feuille de calcul Google et créé un formulaire en HTML qui soumettrait ses valeurs dans cette feuille de calcul. Ce serait un peu comme ma "base de données", à laquelle j'aurais un accès complet en tant que modérateur. Lors de la soumission, Google dispose d'une fonctionnalité intégrée pour vous permettre de revenir en arrière et de modifier votre propre soumission, tant que vous ne quittez pas le site. Vous ne pouvez pas jouer avec les soumissions de quelqu'un d'autre.

Ensuite, j'ai utilisé l'API JavaScript de Google Maps pour intégrer une carte au-dessus du formulaire. Lorsque l'utilisateur clique sur la carte (dans une zone restreinte délimitée par un polygone que j'y ai ajouté), il écrit automatiquement les coordonnées de son clic dans deux champs du formulaire (et y place un marqueur pour lui faire savoir que c'est là qu'il a cliqué ).

Lorsqu'ils soumettent, c'est écrit dans la feuille de calcul, que je peux ensuite extraire et mapper comme je le souhaite. Ainsi, la collecte des points de crowdsourcing est dissociée de leur cartographie, mais cela pourrait probablement aussi être facilement résolu.

Je voulais quelque chose qui pourrait potentiellement tirer parti de ma propre base de données et d'ArcGIS Server, donc la réponse de Stephen ci-dessus a fait un excellent travail en indiquant la voie à suivre pour ce que je devrais apprendre ensuite, mais je pense que c'était une excellente solution compte tenu du temps et des contraintes techniques. J'espère que quelqu'un le trouvera utile.


ArcGIS Online for Organization permet de suivre les mises à jour et de restreindre les mises à jour aux propriétaires d'entités qui déclarent :

Vous pouvez demander à ArcGIS Online de suivre qui a créé les entités dans la couche d'entités publiée et de restreindre l'accès en conséquence. Pour suivre les modifications, suivez les étapes pour modifier les détails de la couche Web et cochez Garder une trace de qui a créé et des dernières fonctionnalités mises à jour.

Dans certains scénarios, vous souhaiterez peut-être permettre à quelqu'un de supprimer ou de modifier les fonctionnalités qu'il a créées, mais pas de supprimer ou de modifier les fonctionnalités des autres. Cela peut être le cas avec les applications d'informations géographiques volontaires (VGI) dans lesquelles vous souhaitez limiter le contrôle que chaque contributeur a sur les données. Pour restreindre la modification des fonctionnalités à la seule personne qui a créé la fonctionnalité, cochez la case Les éditeurs ne peuvent mettre à jour et supprimer que les fonctionnalités qu'ils ajoutent.

Les modifications ne sont pas suivies si vous choisissez de rendre le service public.

En tant qu'administrateur de votre organisation, vous conservez toujours un contrôle total sur la mise à jour de la couche d'entités. Le seul inconvénient est que, selon la durée du service, vous aurez besoin d'un identifiant de connexion d'utilisateur nommé AGOL pour chaque contributeur.


Le signalement d'incidents participatif, une fonctionnalité déjà disponible dans Google Maps et Waze, arrive sur Apple Maps : la version bêta d'iOS 14.5 permet aux utilisateurs de signaler les accidents, les dangers de la route et les contrôles de vitesse, avec l'intégration de Siri et CarPlay. Plus à CNet's Roadshow et MacRumeurs, entre autres, la version publique finale d'iOS 14.5 devrait sortir au printemps, je pense.

À l'été 2019, un projet de recherche mené par Monument Lab a demandé aux résidents et aux visiteurs de Saint-Louis de dessiner des cartes personnelles des monuments et des sites importants de la ville. « Certaines cartes célèbrent des sites célèbres comme le zoo de Saint-Louis et la statue de Saint-Louis lui-même au sommet de Art Hill à Forest Park. D'autres soulignent des choses qui ont été retirées du paysage, comme les monticules construits par les indigènes du Mississippien », rapporte la radio publique de St. Louis. "Un autre montre un plan des rues du centre-ville de Saint-Louis avec des notes pour" les incidents de racisme, de la micro-agression à la violence raciale. "" Au total, 750 personnes ont contribué à des cartes, que vous pouvez voir dans cette galerie Flickr ainsi que sur le site Web du projet , qui s'accompagne de données et d'analyses. [Osher]


De bons exemples de crowdsourcing

Le crowdsourcing a gagné en popularité ces dernières années. Peut-être à cause de la prise de conscience parmi les entreprises que la relation B2C a changé et que les consommateurs détiennent désormais tout le pouvoir. Au lieu de s'y opposer ou de le nier, ils ont choisi de s'associer à eux et de l'utiliser à leur avantage. Cela a été une sage décision pour beaucoup, et c'est quelque chose que vous devriez sérieusement envisager pour votre entreprise. Jetez un œil à ces excellents exemples de Crowdsourcing pour un peu d'inspiration.

#1. Waze

L'une des start-ups les plus populaires est Waze. C'est une application qui permet aux utilisateurs de signaler les embouteillages et donne automatiquement des instructions pour le meilleur itinéraire à prendre. Waze crowd recueille des informations en mesurant la vitesse des conducteurs pour déterminer les embouteillages et en demandant aux utilisateurs de signaler les fermetures de routes.

C'est une excellente application qui prouve qu'une foule dédiée est parfois tout ce dont une entreprise a besoin. Il a également attiré des investisseurs et des prétendants de renom.

#2. Constructeur de McDonalds Burger

En 2014, McDonalds a décidé de donner carte blanche à ses clients et de soumettre des idées pour les types de hamburgers qu'ils aimeraient voir en magasin. Ils pourraient créer leurs hamburgers parfaits en ligne et le reste du pays pourrait voter pour les meilleurs. En Allemagne, les créateurs ont également été encouragés à créer leurs propres campagnes, qui comprenaient des vidéos virales et d'autres contenus marketing précieux, qui bien sûr ne coûtaient rien à McDonalds.

Une fois les gagnants couronnés, McDonalds a publié les hamburgers chaque semaine, ainsi que la photo et la courte biographie du créateur.

#3. Mon idée Starbucks

Starbucks a une forte présence sur plusieurs réseaux sociaux et encourage régulièrement les consommateurs à soumettre, visualiser et discuter des idées soumises avec les employés de divers départements Starbucks. Ils ont même un site Web dédié à cet objectif, qui comprend un tableau des leaders pour suivre quels clients sont les plus actifs.

L'expérimentation et les médias sociaux ainsi que l'engagement client et les études de marché donnent un cocktail qui a permis à la marque d'exceller.

#4. Lego

Entreprise de jouets, Lego est probablement l'un des meilleurs exemples de Crowdsourcing que nous ayons vu. L'entreprise permet aux utilisateurs de concevoir de nouveaux produits et, en même temps, de tester la demande. Tout utilisateur peut soumettre un design pour lequel les autres utilisateurs peuvent voter. L'idée avec le plus grand nombre de votes passe en production et le créateur reçoit une redevance de 1% sur les revenus nets.

Lego a réussi à augmenter le nombre d'idées de produits tout en améliorant l'engagement des clients. Et ce type d'engagement spécifique génère un certain buzz difficile à recréer par une autre méthode. Tout comme McDonalds, les créateurs se chargent de promouvoir leur idée et, ce faisant, de promouvoir également Lego en tant qu'entreprise.

#5. Samsung

Même les grands comme Samsung réalisent la valeur du Crowdsourcing. Samsung possède la plus grande installation de Crowdsourcing à Palo Alto. Ce qu'ils recherchent des autres, ce sont des solutions innovantes pour les produits et technologies électroniques existants. Ils cherchent également à collaborer avec d'autres entreprises et personnes intéressées.

En 2013, Samsung s'est associé à la plate-forme de développement de produits, Marbler, à Crowd Source des idées sur la façon dont ils pourraient utiliser les brevets récemment découverts de la NASA. Ils ont offert aux utilisateurs la possibilité d'aider à créer le prochain produit de l'entreprise et de gagner une part des revenus en cours de route.

#6. Pose

Le fabricant de chips a certainement récolté les fruits de sa campagne de crowdsourcing « Do Us A Flavour » de dix mois. Cela a encouragé les consommateurs à créer leur propre saveur de chips et, comme les autres, les gens ont voté pour leur préférée.

#7. Galet

Pebble n'existe que grâce au Crowdfunding, il a utilisé Kickstarter pour collecter des fonds pour le développement de la technologie Pebble qui est rapidement devenue la Pebble Smartwatch, puis Pebble Time Steel. La société est passée d'une simple idée sur le site Web populaire de collecte de fonds Kickstarter à une marque qui a produit un produit qui rivalise avec Apple et Samsung.

La Pebble Smartwatch est le plus grand succès de financement participatif de Kickstarter à ce jour, mais Pebble a non seulement financé ce projet, mais l'a également financé en encourageant les gens à se joindre à nous et à partager leurs connaissances et leurs talents. Bien sûr, les « backers », c'est-à-dire les bailleurs de fonds pour vous et moi, reçoivent des récompenses une fois le produit fabriqué. Soit ils l'obtiennent à un prix réduit, soit ils l'obtiennent avant tout le monde.

#8. Paix verte

L'un des moyens les plus simples et les plus populaires de crowdsourcing consiste à rechercher des publicités en masse. Greenpeace a fait tourner les têtes en 2012, lorsqu'ils ont rassemblé des citations d'activistes environnementaux pour leurs publicités Shell Oil "Let's Go".

Ils ont organisé un concours pour obtenir des citations controversées, sarcastiques et satiriques de leurs partisans, puis les ont utilisées dans des publicités ciblant la compagnie pétrolière Shell. Un exemple pour vous : « Les calottes glaciaires ne fondront pas d'elles-mêmes, les gens. Allons-y."

#9. Airbnb

On pourrait dire que tout le modèle commercial d'Airbnb est basé sur le Crowdsourcing - c'est essentiellement un site Web de voyage qui permet aux particuliers de louer leur maison partout dans le monde. Sans eux, il n'y aurait pas de site.

Plus récemment cependant, ils se sont associés à eYeka et ont travaillé sur un projet de crowdsourcing qui demandait à des cinéastes du monde entier de créer un contenu vidéo frais et authentique sur les endroits où ils habitent. Les vidéos devaient durer 60 secondes, et les gagnants remportent une part de 20 000 euros. Mais ce n'est pas la première fois qu'ils font du crowdsourcing. En 2013, ils ont demandé aux utilisateurs de soumettre des plans scénarisés du monde entier sous la forme de Vines, via Twitter. Ils ont ensuite assemblé les clips, l'ont nommé Hollywood & Vines et l'ont utilisé comme publicité télévisée.

À partir de ces campagnes, Airbnb a non seulement acquis des millions de contenus uniques qui ajoutent de la qualité et une valeur authentique à la marque Airbnb, mais ils ont également économisé une somme d'argent substantielle.

Il y a encore plus d'excellents exemples de Crowdsourcing si vous l'examinez, et de nombreuses façons d'intégrer le Crowdsourcing dans votre modèle commercial. Que vous soyez une nouvelle entreprise à ses débuts, une entreprise assez établie à la recherche d'un marketing supplémentaire ou une entreprise cherchant à s'engager davantage avec vos clients. Vous pouvez aller aussi peu ou aussi grand que vous le souhaitez avec le crowdsourcing, et cela vous sera presque toujours bénéfique d'une manière ou d'une autre.

Quelle est votre expérience avec le crowdsourcing ? Est-ce quelque chose que vous envisageriez?

Ajustez votre business est une publication mondiale de premier plan et une communauté d'affaires en ligne. Aujourd'hui, il fait partie de l'écurie de sites Small Biz Trends et reçoit plus de 300 000 vues uniques par mois. Souhaitez-vous écrire pour nous ?

Un titre exceptionnel peut augmenter tweets, J'aime Facebook, et trafic de visiteurs de 50 % ou plus. Générez de superbes titres pour vos articles et articles de blog avec le Ajustez votre générateur de titres Biz.


Utiliser le crowdsourcing pour contrer la propagation de fausses rumeurs sur les réseaux sociaux pendant les crises

Mon nouveau collègue, le professeur Yasuaki Sakamoto du Stevens Institute of Technology (SIT) a mené des recherches intrigantes sur la propagation de rumeurs via les médias sociaux, en particulier sur Twitter et pendant les crises. Dans sa dernière recherche, « Vers un système socio-technologique qui inactive les fausses rumeurs grâce à la pensée critique des foules », Yasu utilise psychologie comportementale pour comprendre pourquoi l'exposition aux critiques du public modifie le comportement de propagation de rumeurs sur Twitter lors de catastrophes. Cette recherche fascinante s'appuie très bien sur l'excellent travail effectué par mon collègue du QCRI ChaTo qui a utilisé cette « dynamique de critique » pour montrer que la crédibilité des tweets peut être prédite (par sujet) sans analyser leur contenu. L'étude de Yasu cherche également à trouver la base psychologique de la Comportement d'autocorrection de Twitter identifié par ChaTo et aussi par John Herman qui a décrit Twitter comme une « machine à vérité » pendant l'ouragan Sandy.

Twitter est encore une plateforme relativement nouvelle, mais l'existence et la propagation de fausses rumeurs ne le sont certainement pas. En fait, un étude très intéressante datée de 1950 ont constaté qu'«au cours des 1 000 dernières années, les mêmes types de rumeurs liées aux tremblements de terre apparaissent encore et encore dans différents endroits». Les premières études universitaires sur la propagation des rumeurs ont révélé que « des facteurs psychologiques, tels que l'exactitude, l'anxiété et l'importance des rumeurs, affectent la transmission des rumeurs ». Une de ces études a proposé que la propagation d'une rumeur "varie en fonction de l'importance du sujet pour les individus concernés et de l'ambiguïté des preuves relatives au sujet en question". Des études ultérieures ont ajouté « l'anxiété comme un autre élément clé de la rumeur », car « la probabilité de partager une rumeur était liée à l'anxiété que la rumeur faisait ressentir aux gens. Dans le même temps, cependant, la littérature révèle également que des contre-mesures existent. La pensée critique, par exemple, diminue la propagation des rumeurs. La littérature définit la pensée critique comme une « pensée réflexive raisonnable axée sur la décision de croire ou de faire ».

« Compte tenu de l'utilisation croissante et de la nature participative des médias sociaux, la pensée critique est considérée comme un élément important de l'éducation aux médias que les individus d'une société devraient posséder. » En effet, alors que les médias sociaux peuvent « aider les gens à donner un sens à leur situation lors d'une catastrophe, les médias sociaux peuvent également devenir un moulin à rumeurs et créer des problèmes sociaux ». Comme indiqué ci-dessus, des facteurs psychologiques peuvent influencer la propagation des rumeurs, en particulier en cas de stress et de pression mentale suite à une catastrophe. Des études récentes ont également corroboré cette conclusion, confirmant que « les différences dans la capacité de pensée critique des gens […] ont contribué au comportement de la rumeur ». Yasu et son équipe posent donc la question intéressante suivante : la pensée critique peut-elle être externalisée ?

"Tout le monde n'a pas besoin d'être un penseur critique tout le temps", écrit Yasu et al. Tant que certaines personnes sont de bons penseurs critiques dans un domaine spécifique, leurs critiques opportunes peuvent entraîner une système social émergent de pensée critique qui peuvent atténuer la propagation de fausses informations. Cela va au cœur des comportements d'autocorrection souvent observés sur les réseaux sociaux et Twitter en particulier. La perspicacité de Yasu fournit également une base pour une approche de crowdsourcing limitée à la réponse aux catastrophes. Plus à ce sujet ici, ici et ici.

« En lien avec la pensée critique, un certain nombre d'études se sont penchées sur le rôle de messages de refus ou de réfutation en empêchant la transmission de la rumeur. C'est la dynamique la plus « visible » derrière le comportement d'autocorrection observé sur Twitter lors de catastrophes. Ainsi, alors que certains peuvent répandre de fausses rumeurs, d'autres essaient souvent de contrer cette propagation en publiant des tweets critiquant directement les rumeurs-tweets. Les questions suivantes se posent donc naturellement : « Les critiques sur Twitter sont-elles efficaces pour atténuer la propagation de fausses rumeurs ? L'exposition aux critiques peut-elle minimiser la propagation des rumeurs ? »

Yasu et ses collègues ont entrepris de tester les hypothèses suivantes : Exposition à les critiques réduisent l'intention des gens de répandre des rumeurs ce qui signifie que l'exposition aux critiques réduit l'exactitude perçue, l'anxiété et l'importance des rumeurs. Ils ont testé ces hypothèses sur 87 étudiants japonais de premier cycle et des cycles supérieurs en utilisant 20 rumeurs-tweets liés au tremblement de terre au Japon de 2011 et 10 critiques-tweets qui critiquaient les rumeurs-tweets correspondants. Par exemple:

Rumeur-tweet : «Le largage aérien de fournitures n'est pas autorisé au Japon ! Je pense que cela a déjà été fait par les Forces d'autodéfense. Sans cela, les personnes isolées mourront ! Je tremble de colère. Merci de retweeter !"

Critique-tweet : « Le largage aérien de fournitures n'est pas interdit par la loi. Merci de ne pas répandre de rumeur. Veuillez voir 4-(1)-4-.”

Les chercheurs ont découvert que « exposer les gens à des critiques peut réduire leur intention de répandre des rumeurs associées aux critiques, apportant ainsi un soutien au système ». En fait, « l'exposition aux critiques a augmenté la proportion de personnes qui arrêter la propagation des rumeurs-tweets environ 1,5 fois [150%]. Ce résultat indique que le fait qu'un récepteur soit exposé à la rumeur ou à la critique fait d'abord une différence dans sa décision de répandre la rumeur. Une autre interprétation du résultat est que, même si un récepteur est exposé à un certain nombre de critiques, il bénéficiera moins de cette exposition lorsqu'il verra d'abord les rumeurs que lorsqu'il verra les critiques avant les rumeurs.

Les résultats ont également révélé trois facteurs psychologiques liés aux différences dans la diffusion des rumeurs-tweets : la propre perception de l'exactitude du tweet, l'anxiété causée par le tweet et l'importance perçue du tweet. Les résultats indiquent également que "l'exposition aux critiques réduit la précision perçue des rumeurs-tweets suivantes, parallèlement aux conclusions de recherches antérieures selon lesquelles les réfutations ou les démentis diminuent le degré de croyance dans la rumeur". De plus, le exactitude perçue des critiques-tweets par ceux qui ont été les premiers exposés aux rumeurs était significativement plus élevé que le groupe des critiques d'abord. Les résultats étaient similaires vis-à-vis de l'anxiété. « Voir les critiques avant les rumeurs a réduit l'anxiété associée aux rumeurs par rapport au fait de voir les rumeurs en premier. Ce résultat est également cohérent avec les résultats de recherches antérieures selon lesquels les messages de déni réduisent l'anxiété face aux rumeurs. Les participants du groupe critique d'abord percevaient également les tweets sur les rumeurs comme étant moins importants que ceux du groupe sur les rumeurs d'abord. Il en était de même vis-à-vis de la importance perçue d'un tweet. Cela dit, « lorsque les rumeurs-tweets sont perçues comme plus précises, l'intention de diffuser les rumeurs-tweets est plus forte lorsque les rumeurs-tweets provoquent plus d'anxiété, l'intention de diffuser les rumeurs-tweets est plus forte lorsque les rumeurs-tweets sont perçus comme plus important, l'intention de diffuser les rumeurs-tweets est également plus forte.

Alors, comment utilisons-nous ces résultats pour améliorer la pensée critique des foules et concevoir des plateformes de vérification participatives telles que Verily ? Idéalement, une telle plate-forme relierait directement les tweets de rumeurs aux tweets de critique. "Par cette conception, le système d'information lui-même peut améliorer la pensée critique des foules." Cela dit, les résultats montrent clairement que le séquençage est important, c'est-à-dire qu'être exposé à rumeur tweets d'abord vs tweets critiques d'abord fait une grande différence vis-à-vis de la contagion des rumeurs. Le but d'une plate-forme comme Verily est d'agir comme un référentiel pour les critiques et les réfutations crowdsourcées, c'est-à-dire la pensée critique crowdsourcée. Ainsi, la majorité des utilisateurs de Verily seraient d'abord exposés à des questions à propos de rumeurs, telles que : « Le pont Vincent Thomas à Los Angeles a-t-il été détruit par le tremblement de terre ? Les utilisateurs seraient alors exposés aux critiques et réfutations de la foule.

En conclusion, la propagation de fausses rumeurs lors de catastrophes ne disparaîtra jamais. "C'est dans la nature humaine de transmettre des rumeurs dans l'incertitude." Mais les plateformes socio-technologiques comme Verily peuvent fournir un référentiel de pensée critique et éduquer les utilisateurs sur les processus de pensée critique eux-mêmes. De cette façon, nous pourrons peut-être améliorer la pensée critique des foules.


  • Wiki sur les ressources de vérité (lien)
  • Comment vérifier et contrer les rumeurs dans les médias sociaux (lien)
  • Médias sociaux et cycle de vie des rumeurs pendant les crises (Lien)
  • Comment vérifier les informations de crowdsourcing à partir des médias sociaux (Lien)
  • Analyser la véracité des tweets pendant une crise (Lien)
  • Crowdsourcing pour les droits de l'homme : défis et opportunités pour la collecte d'informations et la vérification (lien)
  • Le détective du crowdsourcing : crise, tromperie et intrigue dans la Twittersphère ( Lien )

Partagez ceci :

Comme ça:


Un tour d'horizon de la cartographie mobile

Déroutement. Lifehacker explique comment empêcher les applications de cartographie de vous rediriger à la volée et répertorie certaines options. [R. E. Sieber]

Trafic. La congestion du trafic est une caractéristique clé de la cartographie mobile, et la prédire implique de consulter des données historiques. CityLab des rapports sur une étude récente suggèrent que les modèles d'utilisation de l'électricité à l'heure de la journée peuvent être utilisés pour prédire les modèles de congestion du trafic. Un ménage qui commence à utiliser de l'électricité plus tôt le matin se lève plus tôt et ira probablement travailler plus tôt.) C'est une autre variable qui peut être utilisée dans la modélisation du trafic.

Difficulté du sentier. OpenStreetMap ne fait pas la différence entre les sentiers de promenade dans le parc et les itinéraires d'alpinisme, et cela peut avoir quelque chose à voir avec les randonneurs qui ont récemment dû être sauvés du flanc d'une montagne de la Colombie-Britannique. Les randonneurs ont apparemment utilisé OSM sur une application pour téléphone mobile, et dans la difficulté du sentier OSM, il s'agit d'une balise facultative. Nonobstant la sagesse d'utiliser OSM dans des environnements critiques pour la sécurité, c'est quelque chose que les éditeurs OSM doivent maîtriser. [Ian Dees]


Médias sociaux, étudiants et empreintes numériques (résultats de la recherche PTAS)

Jeudi 22 octobre 2015, 14h00 15h30, IAD Resources Room, 7 Bristo Square, George Square, Édimbourg.

“Cette brève session d'information et interactive présentera les résultats de la recherche PTAS Digital Footprint http://edin.ac/1d1qY4K

Afin de comprendre comment les étudiants organisent leur présence numérique, les principaux résultats de deux enquêtes auprès des étudiants (1457 réponses) ainsi que les données de 16 entretiens approfondis avec six étudiants seront présentés. Cet ensemble de données unique nous donne l'occasion de réfléchir de manière critique à l'évolution du paysage Internet et de faire le point sur la façon dont les élèves utilisent actuellement les médias sociaux, comment ils se présentent en ligne et les défis auxquels ils sont confrontés, tels que la cyberintimidation, la visualisation de contenu inapproprié ou s'ils ont les compétences numériques pour naviguer avec succès dans les espaces en ligne.

La session présentera également la prochaine phase de la recherche sur l'empreinte numérique : les médias sociaux dans un contexte d'apprentissage et d'enseignement. .”

Je suis également très enthousiasmé par cet événement, au cours duquel Louise Connelly, Sian Bayne et moi-même parlerons des premières conclusions de notre projet Managing Your Digital Footprints et de certains des résultats de la recherche et de la campagne (trouvez-les sur : www.ed.ac.uk/iad/digitalfootprint).

Bien que cet événement soit ouvert au personnel universitaire et aux étudiants uniquement (s'inscrire via le système de réservation en ligne, ici), nous diffusons ce travail lors de divers événements, publications, etc. Notre récent article ECSM 2015 est le meilleur aperçu du travail à ce jour. mais attendez-vous à en voir plus ici dans un proche avenir sur la façon dont nous faisons avancer ce travail. Contactez également Louise ou moi-même si vous avez des questions sur le projet ou si vous souhaitez en savoir plus sur le projet, certaines des formations associées ou les résultats de la recherche au fur et à mesure qu'ils émergent.


4 MODÈLES DE RLE—TYPES D'UTILISATEURS DANS LES MÉDIAS SOCIAUX

Dans tous ces cas publiés (section 2) et modèles d'utilisation détectés (section 3), différents modèles de rôle ont été identifiés. La recherche concernant les types d'utilisateurs actifs sur les médias sociaux a commencé par identifier les rôles individuels et a procédé à l'élaboration de typologies de rôles. Dans leur revue de la littérature, Eismann et al. (2016) déclarent que différents types d'acteurs utilisent les médias sociaux de manière similaire, mais perçoivent des conditions et des restrictions différentes pour l'utilisation des médias sociaux dans les situations de catastrophe. Ces rôles et typologies de rôles adoptent une perspective citoyenne (publique) ou d’autorité (organisationnelle) et sont liés au domaine réel ou virtuel. Sur la base de l'analyse des rôles existants, cette section propose une matrice de typologie des rôles pour les rôles individuels et collectifs.

4.1 Les citoyens ou le point de vue du public

Les citoyens peuvent être classés dans divers rôles. Hughes et Palen ( 2009 ) ont initialement identifié courtiers en informations qui recueillent des informations de différentes sources pour aider les citoyens touchés. Pour Starbird et Palen ( 2011 ), la deuxième étape a été de reconnaître les actions de opérateurs distants comme volontaires numériques qui passent d'activités Internet simples comme le retweet ou la traduction de tweets à des activités plus complexes, par exemple la vérification ou le routage d'informations. Pour différencier davantage les rôles d'utilisateurs potentiels, Reuter et al. ( 2013 ) distinguent les activités dans le monde « réel » par opposition au monde « virtuel » : groupes émergents (Stallings & Quarantelli, 1985 ), dont l'implication prend généralement la forme d'aide au voisinage et de travail sur site et virtuel volontaires numériques (Starbird & Palen, 2011 ), qui sont issus d'Internet et travaillent principalement en ligne. Ludwig, Reuter, Siebigteroth et Pipek ( 2015 ) s'en inspirent et s'adressent à ces groupes en permettant la détection d'activités physiques et numériques et l'attribution de tâches spécifiques aux citoyens. Sur la base d'un calendrier et d'une analyse qualitative des activités d'information et d'aide au cours de la super épidémie de 2011, Reuter et al. ( 2013 ) proposent une classification plus précise des utilisateurs de Twitter dans différents rôles : assistant, journaliste, retweeter, répétiteur et lecteur. Kaufhold et Reuter ( 2014 ) ont en outre suggéré le rôle du modérateur.

De plus, selon Blum et al. ( 2014 ), trois rôles contribuent à la création de sens collectif dans les médias sociaux : inspecteurs qui définissent les limites des événements contributeurs qui fournissent des déclarations de médias et de témoins et construisent des preuves riches mais agnostiques fondées et les enquêteurs qui mènent des activités de création de sens pour parvenir à un large consensus sur la compréhension de l'événement et promouvoir la conscience de la situation. Le tableau 2 présente les termes que les auteurs ont utilisés pour décrire différents utilisateurs de médias sociaux (qui se chevauchent) en situation de crise du point de vue du public.

Les références Rôle La description
Stalles et Quarantelli (1985) Groupes émergents « Des citoyens privés qui travaillent ensemble à la poursuite d'objectifs collectifs liés aux catastrophes réelles ou potentielles […] » – en fait, ce n'est pas un rôle dans les médias sociaux, mais c'est quand même important.
Gorp (2014) V&TC Les communautés virtuelles et techniques possédant une expertise dans le traitement des données et le développement de technologies, ont le potentiel d'informer les organisations d'aide.
Starbird et Palen ( 2011 ) Volontaires numériques Élément du phénomène populairement connu sous le nom de crowdsourcing pendant les crises. Dans la sphère Twitter, ils s'appellent Voluntweeters.
Wu, Hofman, Mason et Watts (2011) Célébrités Les célébrités sont parmi les utilisateurs d'élite les plus suivis.
Reuter et al. ( 2013 ) Assistant Fournir une assistance émotionnelle et des recommandations d'action, offrir et encourager l'aide, participer à des activités virtuelles et réelles.
Journaliste Intégrez des sources d'informations externes, fournissant ainsi des informations génératives et synthétiques en tant que chaîne d'information ou témoin oculaire.
Retweeter Distribute important derivative information to followers or users, correspond with the information broker (Hughes & Palen, 2009 ).
Repeater Generate, synthesize, repeat and distribute a certain message to concrete recipients.
Lecteur Passive information-catching participants who are interested in or affected by the situation.
Kaufhold and Reuter ( 2014 ) Moderator Establishes supportive platforms, mediates offers and requests, mobilizes resources and integrates information.

4.2 Authorities, or organizational perspective

While the previous role descriptions and models address the public use of social media, Bergstrand, Landgren, and Green ( 2013 ) examined the utilization of Twitter by authorities and suggest an account typology containing high-level formal organizational accounts, accounts for formal functions and roles, formal personal accounts et affiliated personal accounts. Furthermore, Reuter, Marx, and Pipek ( 2011 ) proposed community scouts as amateur “first informers” to the perceived unreliability of social media information for authorities and St. Denis & Hughes ( 2012 ) describe the use of trusted digital volunteers during the 2011 Shadow Lake fire in virtual teams to inform a type I incident management team about social media activities. On a higher level, Ehnis, Mirbabaie, Bunker, and Stieglitz ( 2014 ) distinguish media organizations, emergency management agencies (EMAs), commercial organizations, political groups, syndicats et personnes.

From an emergency services’ perspective, the German Red Cross contributed with the definition of unbound helpers which are nonaffected citizens that mobilize and coordinate their relief activities autonomously and event-related, especially via social media (DRK, 2013 ). Accordingly, Kircher ( 2014 ) summarizes the helper groups by their organization form as well as their spatial and social affection to the catastrophic event into the four categories self-helpers and neighbourhood helpers (JE), unbound helpers, ad hoc helpers and spontaneous helpers (II), preregistered helpers and first responders (III), and honorary office and full-time helpers in disaster management (IV). Detjen, Volkert, and Geisler ( 2016 ) further specify the characteristics of these helper groups. Hence, unbound helpers (I, II) conduct reactive and (partially-)bound helpers (III, IV) proactive activities. From I to IV, the prosocial behaviour evolves from spontaneous to sustainable characteristics the helping process grows in terms of long-term, continuous, plannable, involved, professional and formal engagement and the helper properties increase in awareness, commitment, experience and professionalism. Table 3 presents terms that authors have used to describe different (overlapping) social media users in crisis from the organizational perspective.

Les références Role La description
Olteanu et al. ( 2015 ) Media organizations Traditional or Internet media have a large presence on Twitter, in many cases more than 30% of the tweets.
Ehnis et al. ( 2014 ) Commercial organizations Publish rather small number of messages, for example, containing humorous marketing messages.
Olteanu et al. ( 2015 ) Gouvernement A relatively small fraction of tweets source from government officials and agencies, because they must verify information.
Reuter et al. ( 2011 ) Community scouts Proposed as amateur “first informers” to overcome the perceived unreliability of social media information for authorities.
St. Denis and Hughes ( 2012 ) Trusted digital volunteers Used during the 2011 Shadow Lake fire in virtual teams to inform a Type I incident management team about social media activities.
Bergstrand et al. ( 2013 ) High-level formal organizational accounts Used to formally inform the public about ongoing events in a unidirectional way of communication.
Accounts for formal functions and roles Distribute information about certain entities, retweet other civil security actors, and maintain a bidirectional communication.
Formal personal accounts Disseminate role-specific information and references of official work or actual topics.
Affiliated personal accounts Used for an expressive dissemination of information, personal opinions, reflections, and social conversation.
Kircher ( 2014 ) Self-helpers and neighbourhood helpers Directly affected by the event and work on overcoming it with or without organizational forces.
Unbound, ad hoc, and spontaneous helpers Come from areas, which are not directly affected, are motivated by news and media, and work self-organized or in an organization.
Preregistered helpers and first responders Have registered themselves before the event and contribute with personal but no special disaster control qualifications.
Honorary office and full-time helpers Trained in specific tasks for disaster control.

4.3 Towards a classification of roles related to social media use

The literature review on roles and role typologies reveals two constant dimensions upon which a classification of roles seems suitable. Identified roles either (a) affiliate to the citizens’ (public) or authorities’ domain (Reuter et al., 2012 ) or (b) perform their activities in the real (Stallings & Quarantelli, 1985 ) or virtual realm (Reuter et al., 2013 ). Adopting the matrix style, four different role patterns may be distinguished considering the realm of the role's action (X-axis) and the affiliation of the role (oui-axe). The idea of the role typology matrix (Figure 2) is to provide an overview, to encourage systematic analysis and development of role patterns and to promote the successful implementation of roles in public and organizational domains. However, there are further criteria to be considered in the classification of role patterns, for instance: in literature, roles are often defined according to the research interest or unit of analysis, for example, collective sensemaking (Blum et al., 2014 ) or self-help activities (Reuter et al., 2013 ). Further criteria are types of activities (e.g., information processing, the status of the user (elite or ordinary), administrative autonomy (unbound or (partially-)bound), coordination (instructed or self-coordinated) or personal skills (none, personal or disaster-specific skills).

Emergent groups who include people “whose organization has not yet become institutionalized” (Stallings & Quarantelli, 1985 ) represent the public-real response. Typical roles of this pattern are affected citizens, self-helpers and neighbourhood helpers. Beyond, the public-virtual response is best characterized with Virtual and Technical Communities (V&TCs) who “provide disaster support with expertise in geographic information systems, database management, social media, and online campaigns” (Gorp, 2014 ). Roles like celebrities, digital volunteers, readers, repeaters and retweeters fit in this pattern. However, because emergent groups and V&TC's potentially (horizontally) collaborate in the course of an emergency (Kaufhold & Reuter, 2016 ), there are roles performing activities in both realms, for example, different types of helpers, media or reporters. Additionally, moderators even seek a direct collaboration with authorities.

Regarding the real-authority response, Incident Management Teams perform on-the-ground operations aiming “to save human lives, mitigate the effect of accidents, prevent damages, and restore the situation to the normal order” (Chrpa & Thórisson, 2013 ). To integrate the virtual-authority response, emergency services deploy Virtual Operations Support Teams (VOST) adapting “to the need for emergency management participation in social media channels during a crisis, while also having that activity support but not interfere with on-the-ground operations” (St. Denis & Hughes, 2012 ). For this activity, official personnel or roles like community scouts ou alors trusted digital volunteers are considered. Furthermore, to cover both the real and virtual realms in authorities, horizontal collaboration is required. For instance, incident managers are required to synthesize real and virtual information in the decision-making process. Besides that, different kinds of vertical collaboration take place during emergencies. During the 2013 European floods, for instance, emergent groups and incident teams worked together to overcome the emergency (Kaufhold & Reuter, 2016 ). However, because virtual communities on Facebook and Twitter influenced the work of emergent groups, a collaboration between authorities and citizens became necessary to coordinate relief efforts. Donc, moderators closely collaborated with authorities to eventually fulfil the role of trusted digital volunteers.


Another Geolocation Horror Show, This Time from South Africa

Remember the farm in Kansas that, thanks to an error in MaxMind’s geolocation database, became the default physical location for any IP address in the United States that couldn’t be resolved? It’s happened again, this time to a couple in Pretoria, South Africa, who received online and physical threats and visits from the police because IP addresses that were from Pretoria, but whose precise location couldn’t be resolved any further, defaulted to their front yard. Kashmir Hill, who covered the Kansas incident, has the story for Gizmodo. It’s a fascinating long read that burrows into the sources of geolocation data and the problematic ways in which it’s used.

In this case the problem was traced to the National Geospatial-Intelligence Agency, which assigned the lat/long coordinates for Pretoria to this family’s front yard. The end result: one home becomes the location for one million IP addresses in Pretoria. (The NGA has since changed it.)

The problem here is twofold. First, a failure to account for accuracy radius: a city or a country is represented by a single, precise point at its centre. That’s a real problem when the data point being geotagged can’t be more specific than “Pretoria” or “United States,” because the geotagging is made artificially precise: it’s not “somewhere in Pretoria,” it’s this specific address. Second is the misuse of IP location data. It’s one thing to use a web visitor’s IP address to serve them local ads or to enforce geographical restrictions on content, quite another to use that data for official or vigilante justice. The data, Hill points out, isn’t good enough for that. [MetaFilter]


6. Discussion & Future Work

The hidden Markov model is a general framework that is widely used for modeling sequence data in areas such as natural language processing

(Manning and Schütze, 1999) , speech recognition (Jelinek, 1997 Rabiner and Juang, 1993) , and biological sequencing (Durbin et al., 1998 Sonnhammer et al., 1998) . However, we demonstrate its utility for modeling interest from interaction with a visualization system. There are many possible variations for the model, the implementation, and parameters settings. Examples include choices for the diffusion parameters, number of particles for the particle filter, and prediction set sizes. A designer may tune these parameters or customize them based on the visualization or task. We see this as a strength of the approach which can seed many opportunities for future work.

Although, the evaluation uses a single interface, we posit that the approach in this paper is generalizable under transparent assumptions. We leverage data mapping principles and the notion that we can represent a visualization as a set of primitive visual marks and channels. Designers can apply the approach to any visualization that can be specified in this manner. The model assumes that the visual marks are perceptually differentiable, and relies heavily on good design practices. To specify a user’s evolving attention, we must first carefully define the mark space, M . One way to improve this process is to automatically extract the visual marks and channels from the visualization’s code. However, this is beyond the scope of the paper.

Modeling attention can be a rich signal for inferring goals, intention and interest (Horvitz, 1999a Horvitz et al., 2003) , and information about users’ current and future attention can be useful for allocating computational resources (Horvitz et al., 2003) or for supporting data exploration. For example, the system can perform pre-computation or pre-fetching based on its predictions. For large datasets that may have overlapping points, a straightforward approach can be to redraw the points in the prediction set. Doing so can make it easier for users to interact with points that match their interests but may have initially been occluded by other visual marks. For more passive adaptations, designers can use the approach in this paper to inform techniques for target assistance (Bateman et al., 2011) . The bubble cursor technique, for example, does not change the visual appearance of the interface but increases the click radius for the given target, thereby making them more accessible (Grossman and Balakrishnan, 2005) . Another possibility is target gravity, which attracts the mouse to the target (Bateman et al., 2011) . Future work can explore how to utilized to support the user during data exploration and analysis tasks.

The general idea of mixed initiative systems (Allen et al., 1999 Horvitz, 1999a, b, 2007) or tailoring an interface based on users’ skills or needs has existed for many years in HCI (Gajos and Weld, 2004) . Researchers have explored the tradeoff between providing support and minimizing disruptions (Afergan et al., 2013 Peck, 2014 Solovey et al., 2011 Treacy Solovey et al., 2015) . The work in the paper aligns well with this broader research agenda. We believe that the proposed approach is a significant step toward creating tools that can automatically learn and anticipate future actions, and opens possibilities for future work.

6.1. Future Work

One possible path for future work is to investigate the model’s performance for more complex tasks. In our experiment, we controlled the tasks by instructing participants to either search for a specific reported crime or identify a pattern in the dataset. While these tasks were designed based on realistic scenarios, they assume that the user has a specific and unchanging goal when they interact with the visualization. As a result, the search patterns we observed may not generalize to open-ended scenarios, or when the user’s interest change while interacting with the data. It is also possible that there are some scenarios where the user’s attention cannot be represented at as subspace of the visualization marks (e.g., attending to negative space). Future work can evaluate the approach with open-ended tasks.

The combination of visual marks and channels is an essential factor when defining the hidden state space for our probabilistic model. The map used in our experiment was simplistic compared to other real-world visual analytics systems. Future work can test the model using different combinations of visual variables and channels on a single map, or an entirely different type of visualization. It is also common for designers to aggregate the data based on the zoom level of the interface. It is essential to validate the technique by changing and increasing the size of the dataset, which can result in the drastic changes in the appearance and number of visual marks.


German Digital Council: An ‘Inside-Out’ Case Study

Report offers window into innovative expert council model

German Chancellor Angela Merkel appointed a group to bring a digital mindset into government

Prediction from Lumen Database researchers cited by Vice

A new video shows Beverly Hills cops playing the Beatles to trigger Instagram's algorithmic copyright filter, raising concerns that some law enforcement are using copyright…

Gaining power, losing control

In the wake of the Capitol riots and the deplatforming of Donald Trump, Harvard Law tech expert Jonathan Zittrain explores the clash of free speech and public health online

In the wake of the Capitol riots and the deplatforming of Donald Trump, Harvard Law tech expert Jonathan Zittrain explores the clash of free speech and public health online

Some Reflections on the Role of Government in Trustworthy AI

Urs Gasser shares his remarks from the Launch Event of Colombia’s AI Ethics Framework.

Web Integrity Project joins the Berkman Klein Center

Project spotlights government transparency

Project researches government transparency and censorship

HLS Students Examine Digital Responses to COVID-19

Harvard Law School Students Develop Reports on Anti-COVID Tech

Harvard students pivot from Governing Digital Technology with reports on the pandemic

The Breakdown: evelyn douek on doctored media, platform response and responsibility

Do tech companies have a responsibility for false content beyond the impact of that content on the information environment on their sites?

The second episode of our new video series asks, do tech companies have a responsibility for false content beyond the impact of that content on the information environment on…

Lumen database enables Wall Street Journal investigation

Removal request data from Google uncovers false takedown claims

The WSJ collaborated with Lumen, exploring its database of copyright removal notices and uncovering false takedown claims to Google.