3931

Соціальна технологія проведення анкетного опитування

Практическая работа

Социология, социальная работа и статистика

Соціальна технологія проведення анкетного опитування в рамках навчальної дисципліни ММТСД. Суспільнапотреба: Виникнення складностей у студентів при підготовці, проведенні анкетного опитування та обробці даних, через брак теоретичних знань, нав...

Украинкский

2012-11-10

66.5 KB

7 чел.

Соціальна технологія проведення анкетного опитування в рамках навчальної дисципліни ММТСД.

Суспільна потреба: Виникнення складностей у студентів при підготовці, проведенні анкетного опитування та обробці даних, через брак теоретичних знань, навичок та практичного досвіду.

Ціль: Розробка програми дослідження, складання анкети (опитувальника) проведення польового етапу та аналіз, отриманих даних у відповідності до вимог навчальної дисципліни ММТСД та отримання оцінки за виконане завдання.

Проблеми , які будуть вирішені :

  •  можливі помилки в розробці програми дослідження;
    •  неправильне складання анкети;
    •  нераціональний розподіл часу при проведенні дослідження;
    •  недостатня проінформованість студента стосовно стадії та їх послідовності при проведенні опитування.

Суб'єкт : група студентів (2 чол. або більше)

Об'єкт : виконання завдання по дисципліні ММТСД, та отримання оцінки.

Предмет : вчасне, методологічно обґрунтоване, якісно проведене анкетне опитування.

Сфера застосування :

  •  сфера вищої освіти;
    •  сфера науково-дослідницької діяльності.

Плановий і підсумковий стан :

  •  правильно сформульована програма;
    •  якісно підготовлена анкета;
    •  організований та вчасно проведений польовий етап;
    •  виконання етапу розшифровки первинної інформації;
    •  об’єктивно інтерпретовані результати досліджень та їх презентація;
    •  якісно проведена презентація (логічно та послідовно представлені дані, що не суперечать змісту роботи та вихідним даним);
    •  отримана оцінка за завдання.

Джерела отримування інформації :

  •  навчальні посібники з соціологічної методології;
    •  приклади вже готових робіт інших студентів;
    •  консультації з науковим керівником;
    •  ресурси глобальної мережі Інтернет.

Методи отримання та обробки інформації:

  •  метод аналізу;
    •  порівняльний метод;
    •  метод синтезу;

Час, необхідний для розробки соціальної технології – 3 дні.

Кваліфікація (характеристики) членів дослідницької команди, що будуть організовувати та впроваджувати функціонування соціальної технології.

  •  Інтерв’юер – об’єктивність, комунікативні здібності, відповідна зовнішність, бажаний наявний професійний досвід спілкування з людьми.
    •  Аналітик соціальної інформації – достатні знання з дисципліни ММТСД, вміння правильно скласти програму дослідження, побудувати анкету, обробити, інтерпретувати та презентувати отримані дані.


Етап 1:
 Підготовчий етап

П1.1. Пошук інформації (кожен член дослідницької команди має виконувати наступні процедури незалежно від інших у будь-якій послідовності) (протягом 1-2 днів після отримання завдання):

П1.1.1. Ознайомитися з методичною базою процесу дослідження (прочитати Методичні рекомендації з ММТСД, підручники з соціологічної методології та інші ресурси, що містять інформацію щодо проведення анкетного опитування)

П1.1.2 Звернутися до осіб, які можуть надати готові зразки подібних робіт для ознайомлення, наприклад до студентів старших курсів;

П1.1.3. При необхідності звернутися до наукового керівника з проханням роз’яснити незрозумілі питання стосовно дослідження.

П1.2. Загальний збір учасників дослідження (на 3 день після отримання завдання).

П1.2.1 За власною ініціативою серед складу дослідницької команди розподіляються обов’язки (по одному студенту на роль, або – декілька, в залежності від чисельності групи: інтерв’юер(-и), які  відповідають за проведення польового етапу дослідження, тобто безпосередньо опитування);  аналітик(-и) для розшифровки на інтерпретації даних). За взаємною згодою можливо, також, розподілити кожен із етапів дослідження та виконувати їх спільно.

П1.2.2. Спільне складання програми дослідження всіма членами дослідницької команди (за взаємною згодою розробку програми може здійснити один із членів дослідницької групи самостійно, або з допомогою інших) ;

П1.2.2.1 Сформулювати і обґрунтувати проблеми дослідження;

П1.2.2.2 Визначити мету, об'єкт і предмет дослідження;

П1.2.2.3 Зробити логічний аналіз основних понять;

П1.2.2.4 Сформулювати гіпотези і завдання;

П1.2.2.5 Визначити генеральної сукупності та підрахунок вибіркової сукупності;

П1.2.2.6 Визначити особливості дослідження, які є суттєві для його проведення :

За вимогою наукового керівника або власною ініціативою або якщо цього прямо вимагає специфіка дослідження:

О1.2.2.6.1 скласти конкретний список респондентів;

О1.2.2.6.2 визначити місце проведення;

О1.2.5.6.3 за взаємною згодою визначити, хто буде надавати роботу на перевірку науковому керівнику та отримувати перевірену роботу. (Це може бути одна та сама людина, декілька людей для кожної конкретної ситуації, або довільний члени групи).

О1.2.5.6.4 особисто надати готову програму дослідження на перевірку науковому керівнику.

О1.2.3.1 Забрати перевірену роботу в наукового керівника.

Якщо керівник вимагає переробити роботу:

 П1.2.3.1 Переробити роботу у відповідністю до вимог викладача.

П1.2.4. Складання анкети (одразу після отримання роботи):

П1.2.4.1 сформулювати від 10 до 25 питань для з’ясування суттєвих для дослідження положень, базуючись на програмі дослідження;

П1.2.4.2 розташувати питання в порядку, як того вимагає дослідження у формі лійки, обернутої лійки або інакше, в залежності від особливостей дослідження;

П1.2.4.3 перевірита наявність у анкеті різних видів питань (відкриті, закриті, питання-пастки та ін.).

О1.2.4.4 .Надати готову анкету на перевірку науковому керівнику.

О1.2.4.5 .Отримати від наукового керівника перевірену анкету.

Якщо керівник вимагає переробити роботу:

П1.2.5.1 Повторити пункт 1.2.3.1)

П1.2.6 Перевірений варіант анкети роздрукувати відповідно до кількості респондентів визначених в програмі (О1.2.2.6.1).

Етап 2: Безпосереднє проведення анкетного опитування.

П2.1.Учасники, що відповідальні за проведення польового етапу1.2.1) беруть певну кількість анкет і розподіляють порівну, або за домовленістю та проводять польовий етап дослідження (4-5 день дослідження).

Повторити операції (О2.1.2, О2.1.3, О2.1.4, О2.1.5) з усіма наявними на руках  анкетами.

П2.1.1  маючи на руках анкети, учасники прибувають на місце проведення опитування;

П2.1.2 надати респонденту, заздалегідь визначеному програмою (П1.2.2.), або визначеному в довільному порядку з кола осіб генеральної сукупності, анкету;

П2.1.3  привітатися, запитати згоду респондента на проведення опитування, пояснити респонденту як заповнювати анкету;

О2.1.5 отримати заповнену анкету.

П2.3.. передати заповнені анкети аналітикам (-ку) (П1.2.1).

 

Етап 3: Етап аналізу отриманої інформації, її інтерпретація та презентація висновків

П3.0..Відповідальні за розшифровку учасники (П1.2.1) приступають до введення отриманої в анкетах інформації до бази комп’ютерної програми (наприклад,  OCA).

П3.1.  Отриману в результаті розшифровки первинну інформацію приводять до стану вторинної:

П3.1.1 побудовати діаграм та графіків з однією та декількома признаками;

П3.1.2 визначити кореляції між суттєвими для дослідженнями признаками;

П3.1.3 інтерпретувати отриманих результатів доступними для розуміння висновками.

П3.2. Оформлення результатів у відповідності до вимог навчального плану та наукового керівника.

П3.3 Презентація отриманих результатів.

П3.4 Отримання оцінки за завдання по дисципліні ММТСД.


 

А также другие работы, которые могут Вас заинтересовать

33621. Классификация методов шифрования информации 39 KB
  Классификация методов шифрования информации. Современные криптографические методы тесно связаны с методами шифрования сообщений которые в свою очередь зависят от способа использования ключей. Для шифрования и расшифрования в них используется один и тот же ключ сохранение которого в тайне обеспечивает надежность защиты. Все одноключевые методы по способу шифрования можно разделить на блочные поточные и комбинированные.
33622. Шифры замены 89.5 KB
  1 Одноалфавитные подстановки К = 3 m = 26 Шифрующие таблицы Трисемуса В Таблицу сначала вписывается по строкам ключевое слово причем повторяющиеся буквы отбрасывались. Если буква текста оказывается в нижней строке таблицы тогда для шифртекста берут самую верхнюю букву из того же столбца. Например при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными так как шифрование выполняется по одной букве. Трисемус первым заметил что шифрующие таблицы...
33623. Поточные шифры 31.5 KB
  Поточный шифр это симметричный шифр в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа но и от его расположения в потоке открытого текста. Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от какихлибо битов открытого или шифрованного текста. Фактически же если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста то шифр можно раскрыть только прямым перебором пробой на ключ....
33624. ЦИФРОВАЯ ПОДПИСЬ 55 KB
  2002 Об электронной цифровой подписи. Юридическую силу такой документ имеет только в том случае если на нем стоит электронноцифровая подпись подтвержденная сертификатом ключа подписи не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров которые и подтверждают легитимность сертификата ключа подписи а значит и легитимность самой ЭЦП то есть электронный ключ обязательно должен быть подтвержден сертификатом выпущенным удостоверяющим центром. Для этого необходимо...
33625. МЕЖСЕТЕВОЙ ЭКРАН 79.5 KB
  Как правило эта граница проводится между локальной сетью предприятия и INTERNET хотя ее можно провести и внутри локальной сети предприятия. Возможности брандмауэра: 1Защита от уязвимых мест в службах Брандмауэр может значительно повысить сетевую безопасность и уменьшить риски для хостов в подсети путем фильтрации небезопасных по своей природе служб. Например брандмауэр может запретить чтобы такие уязвимые службы как NFS не использовались за пределами этой подсети. Это позволяет защититься от использования этих служб атакующими из...
33626. Многоагентные системы защиты 54 KB
  Многоагентные системы защиты Наиболее наглядной и удобно разрабатываемой является модель в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС. Многоагентная система – сложная система в которой функционируют два или более интеллектуальных агентов. Под агентом понимается самостоятельная интеллектуальная аппаратнопрограммная система которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями. Таким образом компоненты системы зищиты агенты защиты представляют собой...
33627. Формирование вариантов модели систем безопасности СОИ АСУП 50.5 KB
  Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...
33628. Обобщенная модель системы безопасности сетей передачи данных 46.5 KB
  Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...
33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.