home *** CD-ROM | disk | FTP | other *** search
/ Resource Library: Multimedia / Resource Library: Multimedia.iso / hypertxt / msdos / hypdiss / chapt3 < prev    next >
Encoding:
Text File  |  1992-04-11  |  22.0 KB  |  394 lines

  1.  
  2.  
  3.                                      CHAPTER III
  4.  
  5.                            METHODOLOGY AND RESEARCH DESIGN
  6.  
  7.  
  8.                                    Research Method
  9.  
  10.                    This study addresses the information retrieval
  11.              potentials of the hypertext software technology.  It
  12.              investigates the effective transferability of traditional
  13.              information access methods to this new electronic system.
  14.  
  15.                    The research questions in this study focus upon
  16.              present and potential information access facilities of a
  17.              particular hypertext information system.  The selected
  18.              subject is a fully operational hypertext authoring system
  19.              used for current production of commercial information
  20.              products.  There was therefore no opportunity for
  21.              investigator control over system implementation features.
  22.              This investigation of the information access facility
  23.              planning within a hypertext system is also an initial,
  24.              exploratory investigation.  The investigator used insights
  25.              gained in the study to make generalizations applicable to
  26.              future hypertext information access design.
  27.  
  28.                    The investigator selected the case study research
  29.              method as the appropriate one for use in this study.  This
  30.              chapter provides background for that decision and provides
  31.              an overview and summary of the research design for the
  32.              study.
  33.  
  34.  
  35.                                 Case Study Rationale
  36.  
  37.                    Yin (1984) <refs -yin> defines a case study as an
  38.              empirical inquiry that:
  39.  
  40.                  * investigates a contemporary phenomenon within its
  41.                  real-life context; when
  42.                  * the boundaries between phenomenon and context are not
  43.                  clearly evident; and in which
  44.                  * multiple sources of evidence are used (23).
  45.  
  46.                    These characteristics clearly match the conditions of
  47.              this study.  In addition, the case study method is
  48.              generally regarded as particularly appropriate for
  49.              exploratory studies (Busha and Harter 1980 <refs -busha>,
  50.              Whyte 1984 <refs -whyte>, Yin 1984 <refs -yin>).
  51.  
  52.                    Busha and Harter (1980) <refs -busha> consider the
  53.              overall purpose of a case study to be the gathering of
  54.              comprehensive information about the research object. They
  55.              observe that the case study has potential for concentrated
  56.              focus on a single phenomenon, and the use of a wide variety
  57.              of data- gathering methods. They state that the usual data-
  58.              gathering methods center upon direct observation. The
  59.              authors also note that investigator analysis can identify
  60.              valid relationships among the many variables that may be
  61.              present. They point out that the case study method may also
  62.              result in insights about the research question or
  63.              hypothesis, and may stimulate further studies using other,
  64.              more controlled, research methods.
  65.  
  66.                    In his landmark work on case study methodology, Yin
  67.              (1984) <refs -yin> compares five major social science
  68.              research strategies, including experiment, survey, archival
  69.              analysis, history, and case study. He considers the
  70.              different methods in relation to: the form of the research
  71.              question; the requirement for control over events; and need
  72.              for investigation focus upon contemporary events. He
  73.              characterizes the case study as particularly appropriate or
  74.              advantageous for studies involving "how and why questions,"
  75.              being asked about contemporary events within some real-life
  76.              context, over which the investigator has little or no
  77.              control.
  78.  
  79.                    Yin also identifies and answers several traditional
  80.              prejudices against use of the case study:
  81.  
  82.                    1. Accusation - a general lack of rigor.  Response -
  83.              He proposes this be addressed by careful research planning
  84.              and control.
  85.                    2. Accusation - provide little basis for scientific
  86.              generalization.  Response - He points out that case
  87.              studies, like experiments, are generalizable only to
  88.              theoretical propositions, not to populations or universes.
  89.              (This restriction follows the reasoning that neither case
  90.              study nor experimental data represents a valid "sample.")
  91.                    3. Accusation - case studies take too long and result
  92.              in massive, unreadable documents.  Response - He argues
  93.              that this may be addressed by careful planning and quality
  94.              in reporting and presentation of results.  He points out
  95.              that the "overlong time" portrayal incorrectly confuses the
  96.              case study strategy with specific methods of data
  97.              collection.  He also notes that exhaustive methods may at
  98.              times be necessary and appropriate.
  99.  
  100.                    Hillway (1956) <refs -hillway> notes the similarity
  101.              of the case study method to the survey method. He observes
  102.              that both methods ascertain facts and analyze them in order
  103.              to draw inferences and establish general principles. He
  104.              comments upon the wide variety of data sources that may be
  105.              used in the case study, including written records, as well
  106.              as observation and interviews.
  107.  
  108.                    Hillway also identifies potential defects of the case
  109.              study approach.  One is the difficulty of selecting
  110.              representative cases for study.  Another is the strong
  111.              element of subjectivity that seems unavoidable.  However,
  112.              he concludes, "Nevertheless, the case study, especially
  113.              when used in conjunction with a quantitative survey, often
  114.              draws attention to information that cannot be obtained
  115.              successfully in any other way, and thus can be justified
  116.              scientifically" (Hillway 1956, 244-245).
  117.  
  118.                    The exploratory nature of the case study can
  119.              additionally serve as the basis for effective investigation
  120.              or evaluation of working systems. Byrd (1975) <refs -byrd>
  121.              defines systems as a possibly complex series or network of
  122.              interconnected steps or stages, working together to achieve
  123.              some desired end. He observes that it is sometimes
  124.              necessary to evaluate alternate approaches or solutions for
  125.              the different system units. It is often difficult or
  126.              impossible to use true experimental methods to isolate and
  127.              measure system variables in an operational system. The
  128.              exploratory nature of the case study approach can result in
  129.              identification of critical elements. Results of a case
  130.              study can thus be valuable in definition of a model for
  131.              advanced systems evaluation or operations research
  132.              investigative approaches.
  133.  
  134.                    In his introduction to Yin's book, Campbell makes a
  135.              case for acceptance of the case study method as a valid
  136.              approach for social science research.  He notes that in the
  137.              formalized case study approach, rival hypotheses must be
  138.              specified and specifically controlled for.  He likens the
  139.              case study approach to the "experimental isolation" or
  140.              "laboratory control" models of physical science research.
  141.              This latter research model is unquestionably recognized as
  142.              a valid alternative to the "randomized assignment to
  143.              treatments" model of quantitative research (Yin 1984, 8)
  144.              <refs -yin>.
  145.  
  146.                    Tuma additionally points out that the case study is a
  147.              highly cost-effective approach.  He states that large-scale
  148.              studies, attempting to measure a variety of factors, and
  149.              simultaneously meeting the rigorous assumptions of other
  150.              research approaches, are often simply not feasible, if
  151.              applied on a large scale.  He concludes, "The main point,
  152.              then, is to choose a research strategy that is
  153.              scientifically sound, yet feasible and cost-effective"
  154.              (Tuma 1982, 80) <refs -tuma>. Agreeing with the other
  155.              writers, he states that the case study is well-suited to
  156.              generating new and working hypotheses.
  157.  
  158.                    Upon review, the case study approach is regarded as a
  159.              valid, useful, manageable and economical research approach
  160.              for application to suitable research efforts.  Based upon
  161.              the recommendations given by various authorities, the case
  162.              study method is well-suited to the requirements of this
  163.              particular study.
  164.  
  165.  
  166.                                 Selection of Subject
  167.  
  168.                    The investigator surveyed a number of commercially
  169.              available hypertext authoring systems packages, prior to
  170.              final subject selection.  He was most interested in
  171.              hypertext systems compatible with the MS-DOS operating
  172.              system, the most widely distributed personal computer
  173.              platform, now approaching mass market penetration.  He was
  174.              also personally restricted to use of an MS-DOS system for
  175.              the study, and therefore limited subject candidates to
  176.              products written for that operating system.  He personally
  177.              used and evaluated the following hypertext products as
  178.              potential study subjects:  Guide (TM), by OWL, Inc.;
  179.              Hyperties (TM), by Cognetics, Inc.; Folio Views, by Folio
  180.              Corporation; HyperWord (TM), by Zaron Software, Inc.;
  181.              HyperWriter (TM), by NTERGAID, Inc.; Knowledge Pro (TM), by
  182.              Knowledge Garden, Inc.; MaxThink (TM), by MaxThink, Inc.;
  183.              and xText (TM), by Flambeaux Software, Inc.
  184.  
  185.                    The investigator selected the MaxThink authoring
  186.              system package as the case study subject for the following
  187.              reasons:
  188.  
  189.                    1.  This system had the most sophisticated hypertext
  190.              network building and information organizational modules.
  191.              The system is a combination of various editor, outlining
  192.              and network building programs.  There is also a collection
  193.              of separate utility programs, most serving information
  194.              control purposes.  Many of the other systems offered more
  195.              sophisticated hypertext implementations and more attractive
  196.              user interfaces.  However, in the investigator's judgment,
  197.              none achieved MaxThink's levels of hypertext linking- and
  198.              network-control sophistication.
  199.  
  200.                    2.  The system is currently used for production of a
  201.              sophisticated hypertext product, the DaTa CD-ROM MaxThink,
  202.              Inc. and Pondlife Systems, Inc. produce this hypertext
  203.              system on a contract basis for Deloitte & Touche, Inc.
  204.              <app-e  description of production>. To the investigator's
  205.              knowledge, the DaTa system is the largest and most complex
  206.              hypertext product currently published, with the exception
  207.              of the massive Oxford English Dictionary hypertext product.
  208.              Moreover, DaTa is a serial hypertext publication, updated
  209.              four to six times annually, and thus requires a
  210.              sophisticated maintenance and updating schedule. The
  211.              December, 1990, edition was eighty megabytes in size. It
  212.              contained approximately 200 interconnected hierarchical
  213.              hypertext networks, with 20-25,000 ASCII files, 60,000
  214.              display screens, and an estimated 150,000 individual
  215.              hypertext links.
  216.  
  217.                    3.  The MaxThink system was additionally attractive
  218.              as a case study subject because of the publishing activity
  219.              of the developer.  MaxThink, Inc. combined software
  220.              developer status with active management of a large
  221.              hypertext publishing operation.  In addition to the DaTa
  222.              product, these principals have undertaken publication of
  223.              numerous other hypertext information products.
  224.  
  225.                    4.  The information organizational features of the
  226.              MaxThink product reflect the strong personal views of the
  227.              software developer about the importance of organization of
  228.              a knowledge base (Fersko-Weiss 1991 <refs -fersko>, Perez
  229.              1991 <refs -perez>, Urr 1991 <refs 23 8>). This focus is
  230.              evident throughout his documentation, one oft-repeated
  231.              phrase carrying even to the logo screens of his programs:
  232.              "The value of information lies in its organization"
  233.              (TransText 1990, [logo screen]) <refs -transtext>.
  234.  
  235.  
  236.                          The Information Access Model (IAM)
  237.  
  238.                    The investigator defined a conceptual Information
  239.              Access Model (IAM), as a representation of the features in
  240.              traditional information access systems.  This model was
  241.              expressed in a brief outline format  (See Appendix A).
  242.              <app-a>
  243.  
  244.                    The IAM was designed primarily to present or identify
  245.              the different general approaches or access points to
  246.              information.  It does not deal with details of system
  247.              design or implementations of access and control systems.
  248.  
  249.                    To create the IAM, the investigator studied the
  250.              library and information science sources cited in the first
  251.              part of the Review of the Literature chapter.  During this
  252.              detailed review, he paid particular attention to the
  253.              sources dealing with planning for design of indexing and
  254.              subject access systems. He extracted both general ideas and
  255.              details of recommended information system design, and of
  256.              access point planning and control (Borko and Bernier 1978
  257.              <refs -borko>, Cleveland and Cleveland 1990
  258.              <refs -cleveland>, Foskett 1982 <refs -foskett>, Jonker
  259.              1964 <refs -jonker>, Metcalfe 1957 <refs -metcalfe>,
  260.              Milstead 1984 <refs -milstead>, Rowley 1987 <refs -rowley>,
  261.              Taylor 1986 <refs -taylor>).
  262.  
  263.                    After thorough comparison of the categories and
  264.              descriptions of information access methodology presented by
  265.              the various sources, he synthesized the final IAM
  266.              conceptual model outline <app-a>. This offers a very
  267.              generalized statement covering the important
  268.              characteristics to be considered in the design of an
  269.              effective information storage and retrieval system. Dr.
  270.              Adeline Wilkes, the dissertation committee member
  271.              specializing in the cataloging and classification area,
  272.              reviewed and approved the model prior to further work.
  273.  
  274.                    Part I of the IAM, "Information archive transport
  275.              system," <app-a 1 8> briefly lists basic components of
  276.              archival or storage systems. It notes the need for an
  277.              archival or collection assembly and maintenance mechanism,
  278.              the necessity for a logical direct (basic) file
  279.              arrangement, for interface design considerations, and the
  280.              necessity for robust production and organization/control
  281.              tools.
  282.  
  283.                    The IAM's Part II, "Information access systems,"
  284.              <app-a 1 21> covers the major areas of information access.
  285.              The three major subsections are "B.1. Types of access
  286.              points," "B.2. Type of access approaches," and "B.3.
  287.              Control mechanisms."
  288.  
  289.                    Section B.1. <app-a 1 23> covers the main access
  290.              points possible in information access systems. These
  291.              include the major points generally taken as distinctive
  292.              approaches to selecting document pointers within an
  293.              information system. Examples are: Author, Title, Keywords,
  294.              Subject, Date, Geographic, etc.
  295.  
  296.                    Section B.2. <app-a 2 24>covers the types of
  297.              classification and indexing approaches generally available
  298.              for designing information access systems. These are "types
  299.              of classification systems," "types of indexes," or other
  300.              access mechanisms. Examples are: hierarchical or
  301.              enumerative classifications, alphabetical indexes, permuted
  302.              indexes, post-coordinate or Boolean retrieval approaches,
  303.              and full-text searching. Section B lists these access types
  304.              in detail and is a prelude to the more detailed coverage in
  305.              the interview schedule.
  306.  
  307.                    The complete IAM model was prepared in an outline
  308.              format, and is attached to this study as Appendix A.
  309.              Notes on various lines of the model refer to discussions of
  310.              the particular item in Cleveland and Cleveland (1990)
  311.              <refs -cleveland>, a recent and complete overview of the
  312.              index access topic.
  313.  
  314.                                The Interview Schedule
  315.  
  316.                    The writer used the IAM as the basis for an expanded
  317.              interview schedule or questionnaire <app-b>. This
  318.              instrument was designed for administration to the
  319.              principals of the MaxThink/Pondlife Systems operation.
  320.              These individuals are the producers of the DaTa hypertext
  321.              product. Two members of the Faculty Committee reviewed and
  322.              approved the schedule prior to the field study visit to
  323.              Berkeley, California.
  324.  
  325.                    The schedule closely paralleled the IAM, but was
  326.              worded in a predominantly layperson or natural language
  327.              style of usage.  It included a categorical answer scale and
  328.              space for brief notes.  The investigator discussed the
  329.              schedule with both interviewees on the day prior to the
  330.              interview and left a copy with them for examination.
  331.  
  332.                    Immediately prior to the interview session, he
  333.              explained and discussed with them any areas which they had
  334.              not found to be clear in meaning.  The investigator felt
  335.              this sequence of presentation to be necessary since he was
  336.              discussing details of technical library or information
  337.              science topics with a software developer and a domain
  338.              expert who were laypersons in this area.  He therefore used
  339.              this pre-explanation and discussion approach, to clarify
  340.              the questions to the interviewees.  A copy of the complete
  341.              Interview Schedule is attached to this study as Appendix B.
  342.  
  343.                                   Case Study Protocol
  344.  
  345.                    The investigator prepared a detailed Case Study
  346.              Protocol <app-c>, as a formal expression of the details of
  347.              the proposed study. The document was prepared in an outline
  348.              format based upon Yin's protocol design recommendations
  349.              (Yin 1984) <refs -yin>.
  350.  
  351.                    The protocol presented details on case study purpose,
  352.              procedures, and final analytical strategy.  This was
  353.              presented in a summarized format, so that the details of
  354.              the study were stated in four single-spaced pages.  With
  355.              this requirement for clear, formal expression of
  356.              procedures, the protocol document therefore mandated
  357.              detailed and careful planning.  It was thus an additional
  358.              project-planning aid.  Two faculty members of the
  359.              Dissertation Advisory Committee reviewed and approved the
  360.              protocol document prior to the field study trip.  The
  361.              complete protocol document is attached to this study as
  362.              Appendix C <app-c>.
  363.  
  364.  
  365.                                      Procedures
  366.  
  367.                    The investigator accomplished the study using the
  368.              following general progression of steps:
  369.                     1.  Initial study planning, selection of
  370.              methodology, and selection of the case study subject.
  371.                     2.  Formal study proposal and committee approval.
  372.                     3.  Preparation of and committee approval of the
  373.              Information Access Model (IAM) and Interview Schedule.
  374.                     4.  Working Protocol preparation and committee
  375.              approval.
  376.                     5.  Scheduling of case visit to Berkeley,
  377.              California, during week of March 11-15, 1991.
  378.                     6.  Field study visit, accomplishment of interviews
  379.              and background observations.  Interviews were conducted
  380.              using detailed note-taking, plus tape-recording of the
  381.              interview session.
  382.                     7.  Upon return, transfer of interview tape and
  383.              notes detail over to interview summary reports.  These two
  384.              interview reports, not verbatim transcripts, are attached
  385.              to this study as Appendixes D and E.
  386.                     8.  Preparation of final study report.
  387.  
  388.  
  389.                            Methodology Section Conclusion
  390.  
  391.                    The next chapter reports the findings of the study.
  392.              It also contains preliminary discussion on the implications
  393.              of these findings.
  394.