Our research team comprised three members—theauthors. In addition, the การแปล - Our research team comprised three members—theauthors. In addition, the ไทย วิธีการพูด

Our research team comprised three m

Our research team comprised three members—the
authors. In addition, the research team consulted
regularly with two key representatives employed
in senior positions in the Web-based counseling
service that provided the database used in the current
analysis.
We used a phenomenological approach (Moran,
2000; Moustakes, 1994) to understand and
give meaning to the children and youths’ posts. A
phenomenological approach allows researchers to
increase their understanding of the essence of the
lived experience. This method examines individual
descriptions of a phenomenon, such as cyber abuse,
to derive the meaning of the phenomenon. A
phenomenological approach was determined to
be most appropriate because of the importance of
gaining understanding of the essences of these posts.
From March 2004 to September 2005, children and
youths posted over 35,000 anonymous messages
on the counseling Web site. Posts were stored in an
anonymous database. Children and youths posting
a message selected a category for their post from
predetermined, finite choices that included “bullying,”
“friendship,” “family,” “feelings,” “violence
and abuse,” “dating,” “school,” and “health.”
Given the large number of posts contained within
the database, it was deemed necessary first to reduce
the sample from 35,000 posts to a sample specifically
related to cyber relationships and cyber abuse. The
research team designed and implemented a systematic
process to search the large database for those posts
describing experiences involving cyber relationships
and cyber abuse. The initial step required an extensive
search of all posts made by children and youths to
the predefined Web site categories of “violence and
abuse” and “bullying.” By conducting a full search of
these categories, the team discovered posts explicitly
related to abuse occurring within cyber-based media.
On the basis of children and youths’ experiences
captured through this strategy, we parceled out key
terms related to various forms of cyber abuse. The
search terms included full and truncated forms of
the following: “chatroom,” “bully,” “email,” “cyber,”
“MSN,” “messaging,” “porn,” “post,” “net,” “web,”
“computer,” and “online.” The credibility of these
search terms was determined through a consultation
process with key informants from the Web-based
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ทีมนักวิจัยประกอบด้วยสมาชิกสาม — การผู้เขียน นอกจากนี้ ทีมวิจัยที่ปรึกษาเป็นประจำกับผู้แทนสำคัญสองงานตำแหน่งอาวุโสในการให้คำปรึกษาบนเว็บบริการที่มีฐานข้อมูลที่ใช้ในปัจจุบันการวิเคราะห์เราใช้วิธี phenomenological (ตี้โมแรน2000 Moustakes, 1994) เพื่อทำความเข้าใจ และให้ความหมายเด็กและเยาวชนของโพสต์ Aวิธี phenomenological ช่วยให้นักวิจัยไปเพิ่มความเข้าใจสาระสำคัญของการประสบการณ์ lived วิธีการนี้ตรวจสอบแต่ละคำอธิบายของปรากฏการณ์ เช่นละเมิดไซเบอร์ได้ความหมายของปรากฏการณ์ Aกำหนดวิธี phenomenologicalจะเหมาะสมที่สุดเนื่องจากความสำคัญของได้รับความเข้าใจจากกระทู้เหล่านี้จาก 2547 มีนาคมถึง 2548 กันยายน เด็ก และเยาวชนที่ลงผ่านข้อความระบุที่ 35,000บนเว็บไซต์ให้คำปรึกษา กระทู้ที่ถูกเก็บไว้ในฐานข้อมูลแบบไม่ระบุชื่อ เด็กและเยาวชนที่ลงรายการบัญชีข้อความที่เลือกประเภทสำหรับการลงรายการบัญชีจากที่กำหนด เลือกจำกัดที่อยู่ "แกล้ง""มิตรภาพ" "ครอบครัว "ความรู้สึก "ความรุนแรงและ ละเมิด "เดท" "โรงเรียน" และ "สุขภาพ"กำหนดของโพสต์ที่อยู่ภายในฐานข้อมูล มันถือว่าจำเป็นเพื่อลดตัวอย่างจาก 35,000 โพสต์เพื่อเป็นตัวอย่างโดยเฉพาะที่เกี่ยวข้องกับความสัมพันธ์ทางไซเบอร์และเบอร์ละเมิด การทีมวิจัยออกแบบ และดำเนินการระบบกระบวนการค้นหาฐานข้อมูลขนาดใหญ่สำหรับโพสต์นั้นอธิบายประสบการณ์ที่เกี่ยวข้องกับความสัมพันธ์ของไซเบอร์และการละเมิดทางไซเบอร์ ขั้นตอนแรกที่ต้องการโพสต์ทั้งหมดโดยเด็กและเยาวชนเพื่อการค้นหาหมวดหมู่เว็บไซต์ที่กำหนดไว้ล่วงหน้าของ "ความรุนแรง และการละเมิด"และ"กลั่นแกล้ง" โดยดำเนินการค้นหาแบบเต็มหมวด ทีมงานพบกระทู้อย่างชัดเจนที่เกี่ยวข้องกับละเมิดภายในสื่อจากไซเบอร์ที่เกิดขึ้นเด็กและเยาวชนของประสบการณ์เราได้รับผ่านกลยุทธ์นี้ parceled ออกคีย์คำที่เกี่ยวข้องกับแบบฟอร์มต่าง ๆ ของการละเมิดทางไซเบอร์ การค้นหารวมตัด และเต็มรูปแบบต่อไปนี้: "ห้องสนทนา" "กลั่นแกล้ง "อีเม "ไซเบอร์"MSN "ส่ง" "โป๊ "ลง สุทธิ" "เว็บ"คอมพิวเตอร์" และ "ออนไลน์" ความน่าเชื่อถือของเหล่านี้คำค้นหาถูกกำหนดผ่านการให้คำปรึกษาดำเนินการกับผู้แจ้งเบาะแสสำคัญจากการใช้เว็บ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ทีมวิจัยของเราประกอบด้วยสมาชิกสามคนที่
ผู้เขียน นอกจากนี้ทีมวิจัยได้รับการพิจารณา
เป็นประจำกับสองสภาผู้แทนราษฎรที่สำคัญการจ้างงาน
ในตำแหน่งระดับสูงในการให้คำปรึกษา web-based
บริการที่ให้ฐานข้อมูลที่ใช้ในปัจจุบัน
. การวิเคราะห์
เราใช้วิธีปรากฏการณ์วิทยา (แรน,
2000 Moustakes, 1994) ที่จะเข้าใจและ
ให้ความหมายถึงเด็กและเยาวชนโพสต์ '
วิธีปรากฏการณ์วิทยาช่วยให้นักวิจัยเพื่อ
เพิ่มความเข้าใจสาระสำคัญของ
ประสบการณ์ชีวิต วิธีการนี้จะตรวจสอบแต่ละ
รายละเอียดของปรากฏการณ์เช่นการล่วงละเมิดทางไซเบอร์
ให้ได้มาซึ่งความหมายของปรากฏการณ์
วิธีปรากฏการณ์วิทยาได้กำหนดให้
มีความเหมาะสมมากที่สุดเพราะความสำคัญของ
การดึงดูดความเข้าใจในสาระสําคัญจากการโพสเหล่านี้.
ตั้งแต่เดือนมีนาคม 2004 ถึงกันยายน 2005 เด็กและ
เยาวชนโพสต์มากกว่า 35,000 ข้อความที่ไม่ระบุชื่อ
บนเว็บไซต์ของการให้คำปรึกษา กระทู้ที่ถูกเก็บไว้ใน
ฐานข้อมูลที่ไม่ระบุชื่อ เด็กและเยาวชนการโพสต์
ข้อความเลือกหมวดหมู่สำหรับโพสต์ของพวกเขาจาก
ที่กำหนดไว้ทางเลือกที่แน่นอนว่ารวมถึง "ข่มขู่"
"มิตรภาพ", "ครอบครัว", "ความรู้สึก", "ความรุนแรง
และการละเมิด", "เดท", "โรงเรียน" และ "สุขภาพ."
ได้รับจำนวนมากของโพสต์ที่มีอยู่ภายใน
ฐานข้อมูลก็ถือว่าเป็นครั้งแรกที่จำเป็นเพื่อลด
ตัวอย่างจาก 35,000 โพสต์ตัวอย่างเฉพาะ
ที่เกี่ยวข้องกับความสัมพันธ์ในโลกไซเบอร์และการละเมิดไซเบอร์
ทีมวิจัยได้รับการออกแบบและดำเนินการอย่างเป็นระบบ
ขั้นตอนการค้นหาฐานข้อมูลขนาดใหญ่สำหรับผู้ที่โพสต์
อธิบายประสบการณ์ที่เกี่ยวข้องกับความสัมพันธ์ในโลกไซเบอร์
และการละเมิดไซเบอร์ ขั้นตอนแรกต้องครอบคลุม
การค้นหาของโพสทั้งหมดโดยเด็กและเยาวชนที่จะ
กำหนดไว้ล่วงหน้าประเภทเว็บไซต์ของ "ความรุนแรงและ
การละเมิด" และ "ข่มขู่." โดยการดำเนินการค้นหาเต็มรูปแบบของ
ประเภทเหล่านี้ทีมงานได้ค้นพบการโพสต์อย่างชัดเจน
ที่เกี่ยวข้องกับการละเมิดเกิดขึ้น ภายในสื่อไซเบอร์-based.
บนพื้นฐานของเด็กและประสบการณ์เยาวชนฯ
จับผ่านกลยุทธ์นี้เราจับจองออกคีย์
คำที่เกี่ยวข้องกับรูปแบบต่างๆของการล่วงละเมิดทางไซเบอร์
คำค้นหารวมถึงรูปแบบเต็มรูปแบบและตัดทอนของ
ต่อไปนี้: "สนทนา", "คนพาล" "อีเมล" "ไซเบอร์"
"MSN", "ส่งข้อความ", "หนังโป๊", "โพสต์", "สุทธิ", "เว็บ "
" คอมพิวเตอร์ "และ" ออนไลน์. "ความน่าเชื่อถือของเหล่านี้
คำค้นหาที่ได้รับการพิจารณาผ่านการให้คำปรึกษา
ขั้นตอนการให้ข้อมูลที่สำคัญจาก web-based
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ทีมวิจัยของเราประกอบด้วยสามสมาชิกผู้เขียน นอกจากนี้ ทีมวิจัยปรึกษาสองคีย์ตัวแทนที่ใช้เป็นประจําในตำแหน่งอาวุโสในเว็บให้คำปรึกษาให้บริการฐานข้อมูลที่ใช้ในปัจจุบันการวิเคราะห์เราใช้วิธีการเชิงปรากฏการณ์วิทยา ( มอแรน2000 ; moustakes , 1994 ) เพื่อให้เข้าใจ และให้ความหมายกับเด็กและเยาวชน โพสต์ เป็นอาจกล่าวได้ว่าวิธีการช่วยให้นักวิจัยเพิ่มความเข้าใจแก่นแท้ของอาศัยประสบการณ์ วิธีนี้เป็นการตรวจสอบบุคคลคำอธิบายของปรากฏการณ์ เช่น ไซเบอร์ ทารุณจากความหมายของปรากฏการณ์ เป็นอาจกล่าวได้ว่าวิธีการที่ถูกกำหนดจะเหมาะสมที่สุด เพราะความสำคัญของสู่ความเข้าใจในแก่นของบทความเหล่านี้มีนาคม 2547 ถึงกันยายน 2548 , เด็กและเยาวชนโพสต์มากกว่า 35 , 000 ข้อความที่ไม่ระบุชื่อบนเว็บไซต์ ให้คำปรึกษา โพสต์ที่ถูกเก็บไว้ในฐานข้อมูลที่ไม่ระบุชื่อ โพสต์ในเด็กและเยาวชนข้อความที่เลือกหมวดหมู่สำหรับการโพสต์ของพวกเขาจากกําหนดไว้ , จำกัดตัวเลือกที่รวม " กลั่นแกล้ง "" มิตรภาพ " , " ครอบครัว " , " ความรู้สึก " ความรุนแรงและการละเมิด " คบ " " โรงเรียน " และ " สุขภาพ "ได้รับจำนวนมากของข้อความอยู่ภายในฐานข้อมูล มันถือว่าเป็นครั้งแรกที่จะลดตัวอย่าง จาก 35 , 000 โพสต์ตัวอย่างโดยเฉพาะที่เกี่ยวข้องกับความสัมพันธ์ของ cyber ไซเบอร์ละเมิด ที่ทีมวิจัยออกแบบและใช้ระบบกระบวนการเพื่อค้นหาฐานข้อมูลขนาดใหญ่สำหรับการโพสต์นั้นอธิบายประสบการณ์ที่เกี่ยวข้องกับความสัมพันธ์ ไซเบอร์และสินค้าละเมิด ขั้นตอนแรกต้องกว้างขวางค้นหาโพสต์ทั้งหมดด้วย เพื่อให้เด็กและเยาวชนกำหนดไว้ล่วงหน้าที่เว็บไซต์ประเภทของความรุนแรงการละเมิด " และ " กลั่นแกล้ง " โดยการค้นหาเต็มของประเภทเหล่านี้ ทีมค้นพบโพสต์อย่างชัดเจนเกี่ยวข้องกับการละเมิดที่เกิดขึ้นภายในไซเบอร์ตามสื่อบนพื้นฐานของประสบการณ์ของเด็กและเยาวชนจับผ่านกลยุทธ์นี้เรา parceled ออกจากคีย์เงื่อนไขที่เกี่ยวข้องกับรูปแบบต่างๆของไซเบอร์ละเมิด ที่การรวมรูปแบบเต็มและตัดของต่อไปนี้ : " ห้องสนทนา " คนพาล " " อีเมล์ " ไซเบอร์ "" MSN " ส่งข้อความ " ลามก " , " โพสต์ " เน็ต " , " เว็บ "" คอมพิวเตอร์ " และ " ออนไลน์ " ความน่าเชื่อถือของเหล่านี้คำที่ใช้ค้นหาตั้งใจผ่านการปรึกษาหารือกระบวนการกับผู้ให้ข้อมูลหลักจากตามเว็บ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: