إنشاء كتاب مدونة لتحليل نتائج البحث النوعي

الخطوة 2 - كيفية إنشاء كتاب كود للبيانات النوعية

لا تملك ميزانية أبحاث السوق لشركات الأعمال الصغيرة أو الأعمال المنزلية بشكل عام مجالًا لإنفاق مبالغ كبيرة على البرامج لتحليل البيانات النوعية التي يتم جمعها لتطوير الأعمال. توفر هذه السلسلة من المقالات معلومات خطوة بخطوة حول كيفية استخدام تطبيق معالجة النصوص العادي لإجراء تحليل نصي لأبحاث السوق النوعية . يمكن تطبيق العمليات الموضحة على تحليل البيانات الكمية التي تم جمعها من أبحاث استطلاعات الرأي ودورات مجموعات التركيز والمقابلات المتعمقة .

يتم توفير روابط لجميع المقالات في السلسلة أدناه.

دليل المبتدئين لتحليل البيانات النوعية من Do-It_Yourself

الخطوة 1. إعداد جدول وعناوين الأعمدة

الخطوة 2. كيفية تحضير كتاب كود للبيانات النوعية

الخطوة 3. كيفية تحضير الجدول لتثليث البيانات

الخطوة 4. تعيين رموز للتحضير لتحليل البيانات

الخطوة 5. تنفيذ الفرز مع الرموز المجمعة والمعزولة

الخطوة 6. كيفية إجراء التحقق من صحة التعليمات البرمجية ودمج جداول البيانات

الخطوة 7. اعتبارات متقدمة في تحليل البيانات النوعية

أساسيات كتاب الشفرة

الخطوة الأولى في تحليل البيانات النوعية هي الترميز. الرمز هو تسمية لتمييز مفهوم أو قيمة موجودة في السرد أو النص.

تتضمن دفاتر التعليمات البرمجية تعريفات للمواضيع والموضوعات الفرعية التي يتم استخدامها كمراجع لتشفير النص السردي. يمكن أن تكون الموضوعات هي تلك التي يعبر عنها بالفعل المستجيبون (تسمى هذه في رموز الجسم الحي ) أو تلك التي يتم بناؤها أو استنتاجها من قبل الباحث.

يتم تعيين كل موضوع وموضوع فرعي على شكل محدد يمكن استخدامه لفرز بيانات النص ولترحيل الأماكن في النص السردي لإجراء تحليل أعمق. يحسن الترميز الوثوقية لأنه يخلق بنية واتفاق حول التعريفات والبنى والمواضيع الهامة .

الموثوقية في الترميز

تحديد الكود الذي يجب تعيينه لنص معين ليس واضحًا دائمًا.

تتمثل مشكلة الموثوقية الشائعة في أن المبرمجين أو المراجعين لا يقومون دائمًا بتدوين نصوص مشابهة للنص نفسه. يمكن تحسين الموثوقية عن طريق التأكد من استخدام فئات واضحة للتشفير.

يمكن حساب الموثوقية عبر اثنين أو ثلاثة من المبرمج. سيوضح مؤشر الاعتمادية بين الرموز أو بين الرموز ما إذا كان الباحث بحاجة إلى مراجعة مخطط التشفير . تظهر الصيغة لحساب مؤشر الموثوقية المتباعد بين الآتي:

  1. اتفاقيات الرمز = تم اختيار الرموز نفسها من قبل اثنين أو أكثر من المبرمجين
  2. الاختلافات في الكود = تم اختيار رموز مختلفة من قبل اثنين أو أكثر من المبرمجين

نهج للتشفير

توجد ثلاثة استراتيجيات تشفير مختلفة تمامًا:

  1. خلق كتاب كود وفقا للنظرية
  2. الترميز عن طريق الحث (وفقًا لـ "نظرية التأريض")
  3. الترميز حسب الفئات الوجودية

كتاب خلق الكود وفقا للنظرية

عند اتخاذ منهج قائم على النظرية لإنشاء كتاب الرموز ، يقوم باحث السوق بإنشاء قائمة من المفاهيم القائمة على تلك الموجودة في أسئلة البحث أو الفرضية . باستخدام الأطر التحليلية وشبكات التحليل ، يعمل الباحث من خلال السرد ويكتب النص وفقا للتفكير النظري .

لمعرفة المزيد عن الترميز عن طريق الحث (وفقا للنظرية المؤرضة ) ، أو الترميز حسب فئات علم الوجود ، قم بزيارة هذه المقالة.

كتاب رمز الموضوع - جدول مرجعي

كما هو موضح في الجدول أدناه ، يتم استخدام رموز رقمية عشرية لتحديد السمات. يتيح تحديد الموضوعات والرموز بهذه الطريقة عملية فرز سهلة أثناء تحليل البيانات. جدول دفتر الشفرة منفصل عن جدول تسجيل البيانات الموضح في الخطوة 1. يعمل جدول دفتر الشفرات كمرجع ، ولكنه ليس جدولًا نشطًا .

بالإضافة إلى تعريفات المواضيع والموضوعات الفرعية ، قد يحتوي دفتر الرموز على معايير تستخدم لإدراج أو استبعاد مثيلات النص في الفئات المواضيعية. ويعزز التصميم الدقيق والمنطقي لكتاب الشفرة وهيكل الفهرسة سهولة الترميز وفي نهاية الأمر في الإبلاغ عن النتائج.

يعتبر التنسيق الموصى به لكود التعليمة البرمجية منطقيًا من الناحية المفاهيمية ويتبع بنية تسلسلية تقليدية للخطوط العريضة .

سبيل المثال - الخطوة. 2.

مستوى
مقتطف من جدول كتاب الشفرة من المستوى الثالث
1 2 3 موضوع
4.0000 الموسيقى في باريو (فنزويلا)
4.05 Nucleo - دروس الموسيقى MF بعد الظهر والساتان. الصباح
4.10 كل واحد يعلم واحد - الاتفاق الأساسي
4.105 كما يتعلم الطلاب الموسيقى ، فإنها تدرب الطلاب الأصغر سنا
4.15 فرقة الموسيقى تقوي شعور المجتمع
4.20 الموسيقى الكلاسيكية تمهد الطريق للتغيير الاجتماعي / العدالة الاجتماعية
4.205 التعرف على الذات من الموسيقيين الشباب إلى الأبد تغير
4.215 الأوركسترا ترفع المكانة الاجتماعية وتعزز الإدماج

الخطوة التالية في التحضير لتحليل البيانات هي:

الخطوة 3 - كيفية إعداد البيانات للتحليل والتثليث.

مصادر:

Dey، L. (1993). التحليل النوعي للبيانات: دليل سهل الاستخدام لعلماء الاجتماع. لندن: روتلدج وكيجان بول.

LaPelle، NR (2004). تبسيط تحليل البيانات النوعية باستخدام أدوات برمجية للأغراض العامة. بوسطن ، ماساتشوستس: كلية الطب في جامعة ماساتشوستس.

MacQueen، KE، McLellan، K.، Kay، K.، and Milstein، B. (1998). تطوير كتاب الشفرة للتحليل النوعي القائم على الفريق. CAM Journal، 10 ، 31-36.

Miles، MB and Hubermanm، AM (1994). التحليل النوعي للبيانات: كتاب مرجعي موسّع (الطبعة الثانية) Thousand Oaks، CA: Sage Publications.