Onderzoeksmethoden/^Archief/2008-2009/Onderzoeksplan/Fase 2

Uit Werkplaats
Ga naar: navigatie, zoeken



Handschoenen.jpg

Research Methods

Bernadette Smelik
Ebrahim Rahimi
Ilona Wilmont
Erik Barendsen


 © comments



Opzet

Het product van deze fase is een document met daarin:

  • Probleemstelling
  • Verantwoording
  • Theoretisch kader
  • Methode
  • Literatuur
  • Bijlage: Onderzoeksmodellen

Dat wil zeggen: alle onderdelen van het uiteindelijke onderzoeksplan behalve de planning. Het gaat in deze fase met name om de operationalisatie, de onderzoeksmodellen en de consistentie van het geheel.

Product

Het product voor fase 2 maak je als subpagina van je persoonlijk dossier voor deze cursus.

Zet op de eerste regel van je uitwerking:

[[Categorie:Onderzoeksplan fase 2]]

Vermeld je onderwerp in de tabel hieronder. Plaats een link naar je onderzoeksplan.

Deadline

Uiterlijk dinsdag 25 november, 23:59 staat er een versie van je plan klaar. In de dagen daarna vindt de eerste feedbackronde plaats.

Begin op tijd! Een doordacht consistent plan maken kost meer tijd dan je denkt, blijkt uit de ervaringen van eerdere groepen studenten. Bovendien: hoe eerder je begint, hoe eerder je commentaar kunt verwachten (of vragen) van docenten en medestudenten.

Overzicht

nr onderzoeker onderwerp onderzoeksplan fase 2 feedback door feedback
0 Erik Barendsen Veiligheid van propositielogica Propositielogica fase 2 99 Feedback fase 2
1 Barthold Derlagen Veiligheid van internetbankieren Fase 2 4 Feedback Fase 2
2 Koen Hulsman Een analyse van de administratie van gegevens van III-student bij de RU Fase 2 14 Feedback fase 2
3 Danny Oldenhave Comparison of the South African ICT related education with the Dutch ICT related education Fase 2 17 Feedback fase 2
4 Onno Berfelo De veiligheid m.b.t. de richtlijn dataretentie of bewaarplicht Fase 2 1 Feedback Fase 2
5 Mark Kruit Invloed van wachtwoordkwantiteit op wachtwoordkwaliteit Fase 2 7 Feedback fase 2
6 Philipp van Bebber Internet shopping: Hoe zorgvuldig gaan mensen met hun persoonsgegevens om? Fase 2 2 Feedback fase 2
7 Arjan van Dalen Relatie tussen veiligheid PC en opensource software Fase 2 8 Feedback Fase 2
8 Tim Holweg Handleiding ter preventie van phishing Fase 2 9 Feedback Fase 2
9 Sander Dorigo Welke browser is nou echt het veiligst? Fase 2 16 Feedback Fase 2
10 Martijn Speksnijder Invloed van opleidingsniveau op wachtwoord keuze. Fase 2 5 Feedback Fase 2
11 Laurens Alers Beveiliging van Bluetooth op mobiele telefoons Fase 2 12 Feedback Fase 2
12 Danny Romme Veiligheid van Remote Electronic Voting Systems Fase 2 15 Feedback fase 2
13 Royce Security Architecture beschrijving voor een adaptieve organisatie Fase 2 21 Feedback Fase 2
14 Rik Janssen Welke gevaren liggen er op de loer in onze binnenzak? Fase 2 6 Feedback Fase 2
15 Mohammad Alabbasy Relatie opleidingsniveau en illegaal downloaden Fase 2 10 Feedback Fase 2
16 Remco Olthof Wordt de informatiebehoefte beïnvloed door Power Distance en informatie infrastructuur Fase 2
17 Maarten Engberts Over de rechtvaardiging van een investering in een professionelen e-overheid in Zuid Afrika Fase 2 3 Feedback Fase 2
18 Roger Usmany invloed veiligheid van de ov-chipkaart op privacy ov-reiziger Fase 2 22 Feedback Fase 2
19 Ferry de Bruin Grafische wachtwoorden als alternatief voor het klassieke wachtwoord Fase 2 20 Feedback Fase 2
20 Freek van den Berg Veiligheid draadloos netwerk Fase 2
21 Dennis Aarts Algemeen inzetbare hardware tegen het kopiëren van software en het gebruik van gekopieerde software Fase 2 13
22 Wout Megchelenbrink Veiligheid van PHP accelerators. Fase 2 18 Feedback Fase 2
23 Hans van Bijnen Wat zijn de consequenties kwantumcomputers voor de security Fase 2
24 Dimitri Huisman Usability Fase 2
25 Roel van Rijswijck Kan met door legislatie spam de wereld uit helpen? Fase 2 Feedback Fase 2
26 Leroy Kussy Waarborging van authenticiteit in digitale media archieven Fase 2 23 Feedback Fase 2