Onderzoeksmethoden/^Archief/2008-2009/Onderzoeksplan/Fase 1
Opzet
Het resultaat van deze fase is een eerste versie van het onderzoeksplan. Je werkt de volgende onderdelen uit.
- Probleemstelling
- waarin je een globaal probleem schetst, uitmondend in een concrete onderzoeksvraag.
- Verantwoording
- waarin je uitlegt waarom het onderzoek relevant (de moeite waard) is.
- Theoretisch kader
- waarin je de de probleemstelling, de verantwoording en de methode inbedt in een wetenschapsgebied. Omgekeerd: in het theoretisch kader vindt de lezer aanknopingspunten voor de vraagstelling, de relevantie en de operationalisatie.
- Methode
- waarin je uiteenzet hoe je de vraag wilt gaan beantwoorden: deelvragen, werkwijze, beantwoording van de (deel)vraag. Leg uit waarom het allemaal goed in elkaar zit, waarbij je vooral ingaat op de aspecten validiteit en betrouwbaarheid. Wees concreet! Onnodige vaagheid kan je later opbreken.
- Literatuur
- waarin je je (wetenschappelijke) bronnen vermeldt.
Voor het onderzoeksplan-in-wording is een template beschikbaar. In deze fase vul je alleen bovenstaande onderdelen in.
Product
Het product voor fase 1 maak je als subpagina van je persoonlijk dossier voor deze cursus.
Zet op de eerste regel van je uitwerking:
[[Categorie:Onderzoeksplan fase 1]]
Vermeld je onderwerp in de tabel hieronder. Plaats een link naar je onderzoeksplan.
Deadline
Uiterlijk dinsdag 7 oktober, 23:59 staat er een versie van je plan klaar. In de dagen daarna vindt de eerste feedbackronde plaats.
Begin op tijd! Een doordacht consistent plan maken kost meer tijd dan je denkt, blijkt uit de ervaringen van eerdere groepen studenten. Bovendien: hoe eerder je begint, hoe eerder je commentaar kunt verwachten (of vragen) van docenten en medestudenten.
Overzicht
nr | onderzoeker | onderwerp | onderzoeksplan fase 1 | feedback door | feedback |
---|---|---|---|---|---|
0 | Erik Barendsen | Veiligheid van propositielogica | Propositielogica fase 1 | 99 | Feedback fase 1 |
1 | Freek van den Berg | In welke mate is de internetverbinding bij particulieren beveiligd? | Veiligheid draadloos internet Fase 1 | 18 | Feedback Fase 1 |
2 | Tim Holweg | Handleiding ter preventie van phishing | Fase 1 | 03 | Feedback Fase 1 |
3 | Mark Kruit | Invloed van wachtwoordkwantiteit op wachtwoordkwaliteit | Fase 1 | 02 | Feedback Fase 1 |
4 | Barthold Derlagen | Veiligheid van internetbankieren | Fase 1 | 05 | Feedback fase 1 |
5 | Roger Usmany | Veiligheid van OV-chipkaart | OV-chipkaart fase 1 | 04 | Feedback fase 1 |
6 | Martijn Speksnijder | Invloed van opleidingsniveau op wachtwoord keuze | Fase 1 | 19 | Feedback Fase 1 |
7 | Mark van de Weerd | Is de hedendaagse gezinscomputer nog veilig te noemen? | Fase 1 | ||
8 | Philipp van Bebber | Internet shopping: Hoe zorgvuldig gaan mensen met hun persoonsgegevens om? | Fase 1 | 10 | Feedback fase 1 |
9 | Danny Oldenhave | Benchmarking van i7 & i5 processoren van Intel. In hoeverre is de i5 nu een verbetering van de i7? | Fase 1 Oud Fase 1 Nieuw | 12 | Feedback fase 1 |
10 | Koen Hulsman | Een analyse van de administratie van gegevens van III-student bij de RU | Fase 1 | 7 | Feedback fase 1 |
11 | Onno Berfelo | De veiligheid m.b.t. de richtlijn dataretentie of bewaarplicht | Fase 1 | 9 | Feedback fase 1 |
12 | Maarten Engberts | Over de rechtvaardiging van een investering in een professionelen e-overheid in Zuid Afrika | Fase 1 | 11 | Feedback fase 1 |
13 | Mohammad Alabbasy | Relatie tussen leeftijd ,opleidingsniveau en illegaal downloaden | Fase 1 | 24} | Feedback fase 1 |
14 | Arjan van Dalen | Relatie tussen veiligheid PC en opensource software | Fase 1 | 6 | Feedback Fase 1 |
15 | Ferry de Bruin | Grafische wachtwoorden als alternatief voor het klassieke wachtwoorden | Fase 1 | 17 | Feedback Fase 1 |
16 | Hans van Bijnen | Hoe goed zijn bedrijven beveiligd tegen het passief lekken van informatie? | Fase 1 | 21 | Feedback fase 1 |
17 | Rik Janssen | Welke gevaren liggen er op de loer in onze binnenzak? | Fase 1 | 8 | Feedback fase 1 |
18 | Laurens Alers | Beveiliging van Bluetooth apparaten | Fase 1 | 25 | Feedback fase 1 |
19 | Danny Romme | Veiligheid van digitale videobestanden | Fase 1 | 15 | Feedback fase 1 |
20 | Roel van Rijswijck | Hoe is het mogelijk spam door legislatie de wereld uit te helpen? | Fase 1 | 1 | Feedback fase 1 |
21 | Leroy Kussy | Waarborging van authenticiteit in digitale media archieven | Fase 1 | 16 | Feedback fase 1 |
22 | Dennis Aarts | De uniciteit van het Pinball 2000 systeem. | Fase 1 | 23 | Feedback fase 1 |
23 | Royce Benda | Security Architecture beschrijving voor een adaptieve organisatie | Fase 1 | 22 | Feedback fase 1 |
24 | Stefan Heiltjes | PDA versus PC; de relatieve veiligheid vergeleken | Fase 1 | 26 | Feedback Fase 1 |
25 | Martin Devillers | Wachtwoordsterkte in de praktijk | Fase 1 | 27 | Feedback fase 1 |
25 | Wout Megchelenbrink | Snelheid van databases | Fase 1 | 13 | Feedback fase 1 |
26 | Remco Olthof | Wordt de informatiebehoefte beïnvloed door Power Distance en informatie infrastructuur | Fase 1 | 20 | Feedback Fase 1 |
27 | Dimitri Huisman | Usability | Fase1 | 28 | Feedback Fase 1 |
28 | Sander Dorigo | Welke browser is nou echt het veiligst? | Fase 1 | 14 | Feedback Fase 1 |