本文调查了律师影响者或“律师事务所”的兴起,以及他们的到来对法律专业的含义。在当今的注意力经济中,“影响者”现在是中心参与者。有影响力的人在社交媒体上分享了他们的知识和生活方式,以积累“追随者”。这些有影响力的人随后将追随者对商业利益和/或文化资本的忠诚度进行了了解。我们的文章解释了什么是法律,重点是Tiktok和YouTube,这是两个最杰出的基于视频的社交媒体平台。它标识了背后的驱动因素,以及塑造的技术特征,法律影响力的外观。它还描述了律师正在创建的视频类型,以及他们引人注目的(真实且平易近人的个人)与业余(可信赖的专家)的融合。我们的文章着重于法律对“专业精神”的影响,即通常表征专业地位的身份,专业知识,价值观和安排。律法可能会为公众提供更大的司法权,并为律师提供创造力和职业发展的新模式。仍然,这项活动仍在大型技术的平台上进行。那么,这是对他们的商业要求和数字文化的主题,以及观众的观看偏好或所谓的“算法”。本文概述了影响客户和法律的构成构成的道德风险,以及法律专业和法律制度的合法性带来的挑战。在此过程中,我们确定负责任的法律实践。
TikTok 的月度用户群从 2020 年初到 2021 年 9 月翻了一番,用户数超过 10 亿。“TikTok 的用户群在过去一年半中急剧增加。2020 年初,该平台在全球拥有超过 5 亿用户。据该公司称,9 月份其月度用户数突破 10 亿。” [纽约时报,2021 年 10 月 2 日] TikTok 在美国的用户平均每天在该平台上花费 82 分钟。“在 2018 年中期选举时,TikTok 刚刚在美国推出,在 2020 年总统大选期间,它仍然被广泛认为是年轻人的娱乐应用程序。根据应用分析公司 Sensor Tower 最近发布的报告,如今,TikTok 的美国用户群平均每天在该平台上花费 82 分钟,是 Snapchat 或 Twitter 的三倍,是 Instagram 或 Facebook 的两倍。TikTok 正变得越来越重要,成为政治内容的目的地,这些内容通常由有影响力的人制作。” [纽约时报,2022 年 8 月 14 日] 美国三分之二的 13-17 岁青少年使用 TikTok。“TikTok 拥有超过 10 亿用户,已成为文化现象的主要引擎,例如上个月有数十名年轻人发布了关于穿着西装去看最新《小黄人》电影的帖子。根据皮尤研究中心上周发布的一份报告,如今,67% 的美国 13 至 17 岁青少年使用该应用。” [纽约时报,2022 年 8 月 14 日] 标题:The Verge:“调查发现,TikTok 是英国成年人增长最快的新闻来源。” [The Verge,2022 年 7 月 21 日] 标题:Buzzfeed 新闻:“‘我不再使用 Google 了。我用 TikTok。’” [Buzzfeed 新闻,2022 年 6 月 7 日] 标题:TechCrunch:“33% 的美国 TikTok 用户表示他们经常通过该应用获取新闻,高于 2020 年的 22%。” [TechCrunch,2022 年 9 月 20 日] 路透社研究所的研究发现,40% 的 18-24 岁年轻人使用 TikTok,其中 15% 的人将 TikTok 用作新闻来源。“TikTok 已成为今年调查中增长最快的网络,覆盖 40% 的 18-24 岁年轻人,其中 15% 的人使用该平台获取新闻。” [路透社研究所数字新闻报告,2022 年 6 月]
摘要。本文讨论了 TikTok 的崛起,这是一个相对年轻但非常受欢迎的中国社交网络,用于分享短片原创视频(主要是娱乐性)。到 2021 年底,TikTok 已超过美国搜索引擎谷歌,成为互联网上访问量最大的网站。它每月拥有 10 亿独立访问者,是唯一一家母公司(字节跳动)位于美国境外的十大网站。在本文中,我分析了 TikTok 在俄罗斯互联网领域的存在细节、其逐渐政治化以及该平台在过去两年中面临的问题。2021 年,TikTok 在使用时间方面超过了俄罗斯最受欢迎的社交网络 VKontakte。而且,尽管该服务与俄罗斯当局存在一些摩擦,但仍然没有完全替代它的产品。到目前为止,Yappy(TikTok 的俄罗斯类似产品)看起来根本不像它的严肃竞争对手。本文涵盖了其他国家当局对这个社交网络的担忧,以及 TikTok 总体上如何影响互联网文化。我研究了 TikTok 在年轻人中传播的价值观。在结论中,我提出了一个需要进一步研究的假设,即 TikTok 现在是中华人民共和国超级有效的世界级软实力工具。
摘要当前,诸如Tiktok之类的社交网络正在改变音乐叙事在世界各地的发展方式。 div>在这种非常有音乐的微观投资的应用中,共享创意内容的每日多样性,这些多样性不会摆脱用户的社会文化背景。 div>从这个意义上讲,平台促进了非西方“移民”内容的创建,整合了反映文化,社会,农村和东方增长的价值观。 div>基于Tiktok用户生成的510个音乐二重奏,这项研究探讨了该平台如何增强音乐行业的非殖民化,直到那时西方录音室。 div>开发了符号分析,以探索围绕#SingWithMe挑战的用户生成的内容。 div>结果指出了重新发现和恢复,睡眠,承诺和工业解放行动的过程。 div>可以得出结论,Tiktok的二人组是一种关键工具,它唤醒了用户指导的一种无意识的流行权力下放。 div>
摘要当前,诸如Tiktok之类的社交网络正在改变音乐叙事在世界范围内扩展的方式。 div>在这种非常有音乐的微观投资的应用中,共享创意内容的每日多样性,这些多样性不会摆脱用户的社会文化背景。 div>从这个意义上讲,平台促进了非西方“移民”内容的创建,整合了反映文化,社会,农村和东方增长的价值观。 div>基于Tiktok用户生成的510个音乐二重奏,这项研究探讨了该平台如何增强音乐行业的非殖民化,直到那时西方录音室。 div>开发了符号分析,以探索围绕#SingWithMe挑战的用户生成的内容。 div>结果指出了重新发现和恢复,睡眠,承诺和工业解放行动的过程。 div>可以得出结论,Tiktok的二人组是一种关键工具,它唤醒了用户指导的一种无意识的流行权力下放。 div>
本文研究了Tiktok如何通过调查平台的交互和算法设计来影响创造力。通过一对一的访谈,自身术,演练和观察,这项研究揭示了Tiktok的设计如何影响平台上共享的创作过程,形式,美学以及视频的主题。结果证明了算法和交互设计如何调解视频元素,例如声音,时机,样式,语言,趋势,长度等。tiktok的“二重奏”功能被视为案例研究,表明参与者正在参与某些创意形式和过程以提高算法可见性,这是由平台设计所启示的。结果表明,创作者有目的地最大程度地减少自己的创造力,以便能够感知算法的口味并随后增强其可见性。随着Tiktok越来越多地介导了文化规范和信息粘性,必须考虑该平台设计对创建和共享的内容的巨大影响以及如何。
本研究通过社会影响力理论的角度研究了影响者营销对消费者行为的影响,重点是在Tiktok上进行的运动,Tiktok是一个以其独特的算法和高度参与Z的受众群体而闻名的平台。采用定性案例研究方法,研究分析了三项成功的Tiktok运动:Chipotle的#Guacdance Challenge,Gymshark的健身影响者倡议和E.L.F.化妆品的#eyeslipsface广告系列。的发现表明,有影响力的人是规范和信息影响力的推动者的关键作用。规范的影响力促进了奇波特(Chipotle)的竞选活动所证明的,这导致了前所未有的数字销售,从而促进了病毒趋势的一致性和参与病毒趋势。信息影响力建立了对影响者专业知识的信任,这在Gymshark通过健身内容增强品牌忠诚度的能力很明显。tiktok的功能(例如用户生成的内容和病毒潜力)扩大了这些效果,使其成为品牌推广的强大工具。主题分析强调了影响者驱动的策略如何影响购买决策,品牌忠诚度和用户参与度。尽管这些活动强调了Tiktok在数字营销中的变革性作用,但该研究承认了局限性,包括其平台特定的重点和使用有限的案例研究。未来的研究可以探索不同社交媒体平台的比较分析,以概括发现。这些见解为了解数字消费者行为和品牌的实用建议提供了理论贡献,以优化在Tiktok上的影响者合作,通过选择合适的影响者,制作真实的内容,并利用平台的算法以获得最大的影响力和参与度。
摘要。本文讨论了 TikTok 的崛起,这是一个相对年轻但非常受欢迎的中国社交网络,用于分享短篇原创视频(主要是娱乐性)。到 2021 年底,TikTok 已超过美国搜索引擎谷歌,成为互联网上访问量最大的网站。它每月拥有 10 亿独立访问者,是唯一一个母公司(字节跳动)位于美国境外的十大网站。在本文中,我分析了 TikTok 在俄罗斯互联网领域的存在细节、其逐渐政治化以及该平台在过去两年中面临的问题。2021 年,TikTok 在使用时间方面超过了俄罗斯最受欢迎的社交网络 VKontakte。而且,尽管该服务与俄罗斯当局存在一些摩擦,但仍然没有完全替代它。到目前为止,Yappy(TikTok 的俄罗斯类似物)看起来根本不像它的严肃竞争对手。本文涵盖了其他国家当局对这个社交网络的担忧,以及 TikTok 总体上如何影响互联网文化。我研究了 TikTok 在年轻人中传播的价值观。在结论中,我提出了一个需要进一步研究的假设,即 TikTok 现在是中华人民共和国超级有效的世界级软实力工具。
图 1 纽约警察局的激进化过程模型,2007 年 .............................................................. 15 图 2 Sageman 的 2007 年四阶段(Prongs)半线性模型 .............................................. 16 图 3 Gill 的自杀式炸弹袭击者路径 ...................................................................................... 16 图 4 Wiktorowicz 的 al-Muhajiroun 模型(2004 年) ...................................................................... 17 图 5 Moghaddam 的恐怖主义阶梯 ............................................................................................. 19 图 6 Taylor 和 Horgan 的恐怖主义参与图解模型 ............................................................. 21 图 7 Taylor 和 Horgan 的参与恐怖主义 ............................................................................. 22 图 8 Rottweiler 等人。的结构方程模型 (Rottweiler 等人2021:4) ........................ 25 图 9 Bouhana 和 Wikstrom 的激进化 IVEE 模型 (Bouhana 等人2020:5) ........................ 33 图 10 激进化过程的状态转换模型 (Bouhana 等人2020:6) ........................ 33 图 11 数字管制目标 (Alava 2021:163) ............................................................. 39 图 12 数字管制模式 (Alava 2021:165) ............................................................. 39 图 13 恐怖分子角色的线性描述 ............................................................................. 42 图 14 个人与不同恐怖分子角色之间的关系................................ 42 图 15 参与性质 ................................................................................................................ 43 图 16 基于表 8 的相关视频百分比 .............................................................................. 53 图 17 评论部分示例 ............................................................................................................. 59 图 18 评论部分的第二个示例 ............................................................................................. 59 图 19 评论部分的第三个示例 ............................................................................................. 60 图 20 评论部分的第四个示例 ............................................................................................. 61 图 21 总体轨迹,总体主题 ............................................................................................. 63 图 22 第一次编码图表 ............................................................................................................. 84 图 23 第二次编码图表 ............................................................................................................. 86