Skip to main content

成天在网上泡着,你知道你读的都是几手信息么?


你读的都是哪一类信息?
跟大家聊聊我关于信息获取和消化的心得,或许对你有用。
李子李子短信

page
1
你凭什么说 A 就是 B?证据呢?
这还得从我在伦敦政治经济学院(LSE)的那年开始说起。

我在 LSE 念的是国际历史下的帝国殖民和全球化历史方向(好复杂)。这一年于我而言,是血雨腥风的一年。虽然在 P 大四年也算是混了两个学位、搞了一个屠龙专业,但说实话,真才实学有限,夸夸其谈不少。

结果交上去的第一篇 Essay,就被 nice 而严格的教授委婉地批成了一堆垃圾。
你的这些说法有一定逻辑,但定义不明,引述太少,可靠性(Authenticity)太低。
还有,基本没有第一手(First Hand)的资料。

我才恍然大悟我之前学的和那时候学的内容的根本区别。历史研究里,第一手资料的真实性和丰富性,以及信息来源的多样性,基本决定了该研究和研究者的学术的节操度。

第一手资料就是所谓的史料,一切原始记录和官方文件、民间记叙算是质量比较好的,而报纸媒体、回忆录和采访,也算是可以接受的。对二手资料也有严格要求,必须是已出版的严肃书籍,或者是经过同行评议的论文。

写一篇历史类的 Essay,可能原始的资料缺失有限。但四处剪贴,往往会落下抄袭之名;而胡编乱造、自说自话糊弄导师的 Essay,非常有原创性没错,但基本都会死得很难看。——「你凭什么说A就是B?证据呢?有人说过么,他说过的大家同意么?拿不出原始材料,就得说话有分量才行。」

其实这一点,也可以引申到我们平日里的写作和阅读。你读到的到底是第几手的东西?它有多可信?
图文无关,只是为了可爱一点点www (来源: pixabay.com)

page
2
一手信息是活猪,二手信息是生肉
首先是第一手的东西。在有声有影像的资料出现之前,史料史书和档案记载是最优的,是能够尽可能摆脱人的主观性(尽管不能完全摆脱)忠实记录的东西。观察笔记、访谈、自传、回忆录和日记,虽然有参与者的痕迹,但也能够作为重要的参考。

当然,旧报纸、旧刊物,放在当时的背景情景下解读,也可以作为第一手资料出现。

第一手资料无疑是可靠性最高的——在正确使用的情况下,能够做到详尽描述、客观还原,从而展现事物更为完整的风貌。但想知道第一手的内容,可不是件容易的事情。这往往需要史学、人类学、考古学、民族志等研究者的频繁接触,在浩繁的信息海洋里寻找有价值的东西,就像打猎一样。

从某种程度上说,一手信息的获取者,也可以包括调查记者和社会工作者。不过,他们的采集和观察往往带有目的性。不过撇开这些目的性和观点,能够切实接触到「第一手」的东西,其价值是需要肯定的。

然后是二手。在我的定义中,二手是对一手信息的系统性、逻辑性的加工。不是说我转述了你的话就算正儿八经的二手了,这只是对一手信息的切割和展示。就仿佛一手信息是活猪,二手信息是屠夫杀了的猪处理完好变成了生肉。

(而你站在猪旁边说我看到了一只猪,这不算。)

也就是说,这种系统性、逻辑性的加工,是为了更好地剖析并展现一手信息,寻得其本质和根源,并为同领域的人所用。大部分的学术论文实际上可以算作二手信息,使用理论方法对一手信息进行剖析、分析、解释和梳理。而且,一定要经过同行评议,要让别人认同你的系统和逻辑。

当然,并不是每个专业都以分析一手信息为主。比如一些分析理论的专业,使用的很多是二手信息。——当然,在这个情景下,「别人的脑洞」也可以当做一手信息理解了(吧?)。
(来源@果壳自然控,但……真的很可爱嘛)

page
3
三手信息在保留逻辑框架和基本事实的同时,简略了许多论述的过程
三手信息呢?

三手信息其实是对于二手信息的加工处理。论文一般都比较难读,需要冗长的背景交代和铺垫一二三,严谨的起承转合四五六,数据证据七七八八,才能九不离十。因此,大众面对的所谓「干货」,都是对二手信息的加工。

这类信息就非常丰富了。科普文章,书评(Book Review),内容有明确来源、知识类的专栏文章等等,都算。

严肃媒体的深度报道,也应该归为此类——里面融合了对于一手信息的采集,二手信息提供的资料辅助,写作者(或者媒体)的个人意见,总结糅合而成的三手信息。

三手信息比二手信息更易读,在保留逻辑框架和基本事实的同时,简略了许多论述的过程;或者是把一个完整的研究或者事实予以拆解,从某一个角度、某一个切入口着手进行论述。

刚刚那儿不是杀了一头叫二手信息的猪么,三手信息就是把这猪给做成吃的。至于是烤全猪、卤猪头还是炖蹄花,这个就全凭厨师来了。所以说,三手信息的可靠与否,很大程度上靠的是厨……哦不作者的水平,也靠二手信息的质量——你总不能让人家拿着肉鸡给你做出鲍鱼味儿吧。

由于厨子水平和状态的不同,三手信息也难免有各种局限性,比如曲解、不够全面、逻辑掉链等等,这个都只能尽力克服,而不能完全根除。

至于那些感言、鸡汤、总结、以成功学为代表的胡b扯等等,则统统都算四手以及以下信息了。(诶,或许本文也算?)

这些文章在写作时,多半是没有接触过严肃的二手信息,遑论浩繁的一手。很多时候,四手信息是出于对三手信息的启发、思考,或者是对三手信息的再消解,有的时候也有一定价值;但大部分四手信息,信息创建者的个人色彩、喜好和风味远远大过原有知识和材料的面貌,从中已难以窥得信息的本源。

换句话说,信息创建者将三手信息(也有可能是二手)消化掉,内化为自己的理解和认同,再添点自己的私货,把它生产出来。你也可以想想,从一手到二手到三手,那点鲜肉早就不知道去哪儿了。那些仁波切们炖的鸡汤,搞不好最开始是豆腐,只是泛着鸡汤味罢了。
这个也很可爱对不对!

page
4
用一个比喻做总结吧。
一手信息就好比活物。史学者们就好比猎人,在茫茫的大草原里花去大量的时间捕猎。想整活的?这投入产出比,一般人消受不起——读万卷书可以,行万里路难,旅行并不能使人渊博到哪儿去,徒添谈资而已。

二手信息就好比生肉。将活物弄回,搞成生鲜,庖丁解牛、切块剁碎。二手信息大部分还是做给厨子的,生食有困难,做菜需手艺。

三手信息就好比菜肴。作者当然可以添油加醋,但保留原本的味道也是必要的。有的食客看多了,或许自己也会做,但是……还是经过一下训练比较好。但这不影响别人给你做的菜的时候,追究一下究竟是鸡还是猪,油是不是地沟的。

四手信息就好比加工食品,吃着方便快捷,随处可得。但多吃无益,况且你还真不知道它原来是啥样。至于那鸡汤炖了又炖,香肠酿了又酿,里面又多了多少亚硝酸盐……客官,你可醒醒吧。(没有鄙视真·鸡汤和真·香肠的意思!)
来源:果壳网
排版:毛毛
题图来源:pixabay

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...