Domain www-security.de kaufen?

Produkt zum Begriff Forschung:


  • Qualitative Forschung. Ein Handbuch
    Qualitative Forschung. Ein Handbuch

    Qualitative Forschung. Ein Handbuch , Das Handbuch mit seinen circa 60 Beiträgen bietet eine aktuelle Bestandsaufnahme der wichtigsten Theorien, Methoden und Forschungsstile der Qualitativen Forschung. Die Autoren aus Deutschland, Großbritannien und den USA stellen das breite Spektrum traditioneller Ansätze und neuerer Entwicklungen gleichermaßen dar. Erhebungs- und Auswertungsverfahren, methodologische und ethische Probleme werden in einführenden wie systematischen Artikeln behandelt. Anhand ausgewählter Beispiele verschiedener Forschungsstile wird gezeigt, wie Qualitative Forschung betrieben wird. Aktuelle Entwicklungen, etwa die Verwendung von Computern, werden vorgestellt, praktische Fragen der Datenerhebung und Analyse anschaulich bearbeitet. Der Serviceteil gibt Hinweise zur Literatur, zum Studium und zur Recherche in Datenbanken und Internet im Bereich der Qualitativen Forschung. Damit wendet sich dieses Handbuch an Studierende wie auch an Lehrende in Forschung, Praxis und Entwicklung aus Soziologie, Psychologie, Ethnologie, Pädagogik, Politologie, Geschichte. , Bücher > Bücher & Zeitschriften , Auflage: Nachdruck, Erscheinungsjahr: 200909, Produktform: Kartoniert, Titel der Reihe: rororo Enzyklopädie#55628#, Redaktion: Kardoff, Ernst von~Steinke, Ines~Flick, Uwe, Auflage/Ausgabe: Nachdruck, Seitenzahl/Blattzahl: 768, Abbildungen: mit Abbildungen, Keyword: Auswertungsverfahren; Datenanalyse; Erhebungsverfahren; Ethnologie; Geschichte; Handbuch; Politologie; Psychologie; Pädagogik; Soziologie, Fachschema: Forschung (wirtschafts-, sozialwissenschaftlich) / qualitativ~Psychologie / Forschung, Experimente, Methoden~Forschung (wirtschafts-, sozialwissenschaftlich) / Sozialforschung~Sozialforschung~Empirische Sozialforschung~Sozialforschung / Empirische Sozialforschung, Fachkategorie: Datenanalyse, allgemein~Forschungsmethoden, allgemein~Psychologische Methodenlehre, Fachkategorie: Sozialforschung und -statistik, Thema: Verstehen, Text Sprache: ger, Verlag: Rowohlt Taschenbuch, Verlag: ROWOHLT Taschenbuch, Länge: 126, Breite: 191, Höhe: 51, Gewicht: 570, Produktform: Kartoniert, Genre: Geisteswissenschaften/Kunst/Musik, Genre: Geisteswissenschaften/Kunst/Musik, Vorgänger: A6019192 A5015985 A1953114, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0025, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Lagerartikel, Unterkatalog: Taschenbuch,

    Preis: 20.00 € | Versand*: 0 €
  • Kämpf-Jansen, Helga: Ästhetische Forschung
    Kämpf-Jansen, Helga: Ästhetische Forschung

    Ästhetische Forschung , Helga Kämpf-Jansen zeigt, wie sich vorwissenschaftliche Erfahrung, künstlerische Strategien und wissenschaftliche Erkenntnisse verbinden lassen. Das Buch wendet sich an alle, die an aktuellen Fragen im Bereich des Ästhetischen interessiert sind, ohne bereits über umfangreiches Wissen - zu aktueller Kunst, den Ästhetikdiskursen, den Fragen nach künstlerischer Produktivität - zu verfügen. Es bietet hilfreiche Kenntnisse zu KünstlerInnen, zu Aspekten der Alltagsästhetik und zu Fragen der Wahrnehmung. Es bezieht sich auf bereits Gewusstes und versucht, darin Be-Denkenswertes festzuhalten, um es auf neue Weise zu verknüpfen. Es zeigt Möglichkeiten auf, wie man in Hochschule, Schule und anderen Bereichen ästhetischer Arbeit über künstlerisches Handeln und wissenschaftliches Denken mit großem Interesse und persönlichem Gewinn neue Erfahrungen machen kann. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 4. Auflage, Erscheinungsjahr: 20210903, Produktform: Kartoniert, Auflage: 21004, Auflage/Ausgabe: 4. Auflage, Seitenzahl/Blattzahl: 350, Keyword: Artistic Research; Kunstpädagogik; Kunstdidaktik; Ästhetikforschung; künstlerisches Handeln; Bilderwelten; Alltagsästhetik, Fachschema: Ästhetik~Kunst / Theorie, Philosophie, Psychologie, Soziologie~Pädagogik / Theorie, Philosophie, Anthropologie, Fachkategorie: Kunsttheorie~Pädagogik: Theorie und Philosopie, Warengruppe: HC/Kunst/Sonstiges, Fachkategorie: Ästhetik, Thema: Verstehen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Tectum Verlag, Verlag: Tectum Verlag, Verlag: Tectum Wissenschaftsverlag, Länge: 208, Breite: 169, Höhe: 21, Gewicht: 690, Produktform: Kartoniert, Genre: Geisteswissenschaften/Kunst/Musik, Genre: Geisteswissenschaften/Kunst/Musik, Vorgänger EAN: 9783828828940, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0025, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1048560

    Preis: 34.00 € | Versand*: 0 €
  • Lehre und Forschung im Internationalen Steuerrecht
    Lehre und Forschung im Internationalen Steuerrecht

    Lehre und Forschung im Internationalen Steuerrecht , Festschrift für Gerrit Frotscher zum 80. Geburtstag , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen

    Preis: 129.00 € | Versand*: 0 €
  • Godbersen, Hendrik: Qualitative Forschung für Dummies
    Godbersen, Hendrik: Qualitative Forschung für Dummies

    Qualitative Forschung für Dummies , Sie wollen bei einer Untersuchung mehr über Motive und Anliegen der zu untersuchenden Gruppe wissen? Dann helfen Ihnen die Methoden der qualitativen Forschung weiter. Hendrik Godbersen erklärt Ihnen von der Pike auf, was Sie über qualitative Forschung wissen müssen, um selbst eine Untersuchung vorzunehmen. Er erläutert dabei den qualitativen Forschungsansatz, Ziele und Designs sowie die Gütekriterien. Außerdem vermittelt er Ihnen, wie Sie Forschungsarbeiten strukturieren, Daten erheben und auswerten und zuletzt die Ergebnisse interpretieren. Dabei geht er stets auf die verschiedenen zur Verfügung stehenden Methoden, wie die Inhaltsanalyse und die Grounded Theory, ein. So wird Ihre Untersuchung gewiss ein Erfolg. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen

    Preis: 20.00 € | Versand*: 0 €
  • Wie kann die Sicherheit von Cloud-Sicherungen in Bezug auf Datenschutz, Zugriffskontrolle und Verschlüsselung gewährleistet werden?

    Die Sicherheit von Cloud-Sicherungen kann durch die Implementierung strenger Zugriffskontrollen gewährleistet werden, um sicherzustellen, dass nur autorisierte Benutzer auf die Daten zugreifen können. Zudem sollte eine starke Verschlüsselungstechnologie verwendet werden, um die Daten während der Übertragung und Speicherung zu schützen. Regelmäßige Sicherheitsaudits und -tests können helfen, potenzielle Schwachstellen zu identifizieren und zu beheben, um die Integrität der Daten zu gewährleisten. Darüber hinaus ist es wichtig, dass Cloud-Anbieter strenge Datenschutzrichtlinien einhalten und sich an branchenübliche Sicherheitsstandards halten, um die Sicherheit der Cloud-Sicherungen zu gewährleisten.

  • Welche Rolle spielt die Berechtigung in den Bereichen Datenschutz, Netzwerksicherheit und Zugriffskontrolle?

    Die Berechtigung spielt eine entscheidende Rolle im Datenschutz, da sie sicherstellt, dass nur autorisierte Personen auf sensible Daten zugreifen können. Im Bereich der Netzwerksicherheit ermöglicht die Berechtigung die Kontrolle darüber, wer auf das Netzwerk zugreifen darf und welche Ressourcen sie nutzen können. In der Zugriffskontrolle dient die Berechtigung dazu, den Zugang zu bestimmten Systemen, Anwendungen oder Daten auf autorisierte Benutzer zu beschränken und unbefugten Zugriff zu verhindern. Durch die effektive Verwaltung von Berechtigungen können Unternehmen die Sicherheit ihrer Daten und Systeme gewährleisten.

  • Wie können Proxy-Server in den Bereichen Netzwerksicherheit, Datenschutz und Zugriffskontrolle eingesetzt werden?

    Proxy-Server können in der Netzwerksicherheit eingesetzt werden, indem sie als Zwischenstation zwischen dem internen Netzwerk und dem Internet fungieren, um Angriffe abzuwehren und die Identität des internen Netzwerks zu verbergen. Im Bereich Datenschutz können Proxy-Server verwendet werden, um die Privatsphäre der Benutzer zu schützen, indem sie deren IP-Adresse verbergen und den Zugriff auf bestimmte Websites oder Inhalte filtern. Darüber hinaus ermöglichen Proxy-Server eine Zugriffskontrolle, indem sie den Zugriff auf bestimmte Websites oder Dienste basierend auf Richtlinien und Berechtigungen steuern und überwachen. Durch die Verwendung von Proxy-Servern können Unternehmen auch den Datenverkehr überwachen und protokollieren, um die Einhaltung von Richtlinien und Vorschriften

  • Wie können Proxy-Server in den Bereichen Netzwerksicherheit, Datenschutz und Zugriffskontrolle eingesetzt werden?

    Proxy-Server können in der Netzwerksicherheit eingesetzt werden, um den Datenverkehr zu überwachen und potenziell schädliche Inhalte zu blockieren. Sie können auch dazu verwendet werden, sensible Daten zu verschlüsseln und so die Privatsphäre der Benutzer zu schützen. Darüber hinaus ermöglichen Proxy-Server eine granulare Zugriffskontrolle, indem sie den Zugriff auf bestimmte Websites oder Dienste beschränken. Durch die Zwischenschaltung eines Proxy-Servers können Unternehmen auch die Internetnutzung ihrer Mitarbeiter überwachen und steuern.

Ähnliche Suchbegriffe für Forschung:


  • LEGO® Jurassic World Triceratops-Forschung
    LEGO® Jurassic World Triceratops-Forschung

    LEGO® Jurassic World Triceratops-Forschung LEGO® Jurassic World Triceratops-Forschung (76959) Highlights Authentisches Ford Explorer Modell: Mit detaillierten Funktionen und einem Navigat

    Preis: 51.95 € | Versand*: 5.95 €
  • LEGO Jurassic Park 76959 Triceratops Forschung
    LEGO Jurassic Park 76959 Triceratops Forschung

    Spannendes Spielset für junge Dinosaurierfans Kinder, die Dinosaurier und coole Autos lieben, werden von LEGO® Jurassic World Triceratops-Forschung (76959) begeistert sein. Dieses Bauset zum Sammeln ist ein fantastisches Geschenk für Kinder ab 8 Jahren und beinhaltet einen detailgetreuen Jurassic Park Ford Explorer mit eingebautem Navigationssystem zum Aufspüren der Dinos. An Bord haben auch die beiden Minifiguren Platz – Dr. Ellie Sattler und Ian Malcolm. Zu dem Set gehören außerdem ein Triceratops, ein baubarer Dinosaurierhaufen, in dem eine giftige Beere steckt, sowie eine Schaufel, damit Kinder die berühmte Szene aus Jurassic Park nachstellen können, die diesem Set als Vorbild diente. LEGO Builder App Die LEGO Builder App bietet Kindern ein leichtes und intuitives Bauabenteuer. Die Funktionen lassen dein Kind 3D-Ansichten der Modelle vergrößern und drehen, Sets speichern und sein...

    Preis: 42.90 € | Versand*: 8.90 €
  • Sandberger, Georg: Das Recht der medizinischen Forschung
    Sandberger, Georg: Das Recht der medizinischen Forschung

    Das Recht der medizinischen Forschung , Dieser kompakte Leitfaden beleuchtet in 15 Kapiteln die rechtlichen Rahmenbedingungen der medizinischen Forschung in Deutschland. Prof. Dr. Sandberger erklärt die Bedeutung der Forschung für Prävention, Diagnose und Therapie von Krankheiten und beschreibt verschiedene Forschungsdisziplinen. Das Buch behandelt das deutsche Rechtssystem, einschließlich Bundesgesetzen und europäischen Regelungen, und erläutert die rechtlichen Anforderungen an klinische Prüfungen, Arzneimittel und Medizinprodukte. Datenschutz, ethische Aspekte und der Schutz geistigen Eigentums werden ebenfalls thematisiert. Der Autor gibt praktische Anleitungen für die Durchführung von Forschungsprojekten sowie die spezifischen rechtlichen Bedingungen bei Studien mit radioaktiven Substanzen, der Nutzung von Biomaterialien, Studien im Bereich genetischer Forschung, Gentherapie sowie Rechtsfragen der Neulandmedizin. Ausführungen zum Gebot der wissenschaftlichen Redlichkeit zur Veröffentlichungspflicht und zur Drittmittelforschung runden das Werk ab. Dabei kommt dem Autor die Erfahrung als juristisches Mitglied der Ethikkommission der Medizinischen Fakultät und des Universitätsklinikums von 2001 bis 2022 zugute. Ein unverzichtbarer Leitfaden für alle, die sich mit den rechtlichen Aspekten der medizinischen Forschung beschäftigen. Es richtet sich an Juristen, Mediziner, Biowissenschaftler und Mitglieder von Ethikkommissionen und Gutachtergremien. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen

    Preis: 79.00 € | Versand*: 0 €
  • Hunde-Forschung aktuell (Gansloßer, Udo~Kitchenham, Kate)
    Hunde-Forschung aktuell (Gansloßer, Udo~Kitchenham, Kate)

    Hunde-Forschung aktuell , Anatomie, Ökologie, Verhalten , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20190614, Produktform: Leinen, Autoren: Gansloßer, Udo~Kitchenham, Kate, Seitenzahl/Blattzahl: 432, Abbildungen: 150 farbige Fotos, Keyword: Wissenschaft Hund; Sinne Hund; Domestikation Hund; Sozialisierung; Sozialisation; Herkunft; Biologie, Fachschema: Hund~Kleinhund~Kynologie, Thema: Verstehen, Warengruppe: HC/Tiere/Jagen/Angeln, Fachkategorie: Hunde als Haustiere, Thema: Orientieren, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Franckh-Kosmos, Verlag: Franckh-Kosmos, Verlag: Franckh-Kosmos, Verlag: Kosmos, Länge: 246, Breite: 180, Höhe: 38, Gewicht: 1487, Produktform: Gebunden, Genre: Sachbuch/Ratgeber, Genre: Sachbuch/Ratgeber, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0010, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 2767511

    Preis: 45.00 € | Versand*: 0 €
  • Wie können Proxys in verschiedenen Bereichen wie Netzwerksicherheit, Datenschutz und Zugriffskontrolle eingesetzt werden?

    Proxys können in der Netzwerksicherheit eingesetzt werden, um den Datenverkehr zu überwachen und schädliche Inhalte zu blockieren. Im Bereich Datenschutz können Proxys verwendet werden, um die IP-Adresse der Benutzer zu verbergen und deren Online-Aktivitäten zu anonymisieren. In der Zugriffskontrolle können Proxys eingesetzt werden, um den Zugriff auf bestimmte Websites oder Inhalte zu beschränken und die Produktivität der Benutzer zu steigern. Darüber hinaus können Proxys auch zur Optimierung des Datenverkehrs und zur Verbesserung der Netzwerkgeschwindigkeit eingesetzt werden.

  • Was sind die verschiedenen Anwendungsfälle für Proxys in den Bereichen Netzwerksicherheit, Datenschutz und Zugriffskontrolle?

    Proxys werden in der Netzwerksicherheit eingesetzt, um den Datenverkehr zu überwachen und potenziell schädliche Inhalte zu blockieren. Im Bereich Datenschutz ermöglichen Proxys die Anonymisierung von Benutzerdaten und schützen so die Privatsphäre der Nutzer. In der Zugriffskontrolle dienen Proxys dazu, den Zugriff auf bestimmte Websites oder Ressourcen zu beschränken und unerwünschte Inhalte zu filtern. Darüber hinaus können Proxys auch zur Leistungssteigerung und Bandbreitenoptimierung eingesetzt werden, indem sie den Datenverkehr zwischenspeichern und komprimieren.

  • Was sind die wichtigsten Maßnahmen zur Gewährleistung der Datenbanksicherheit in Bezug auf Datenschutz, Zugriffskontrolle und Verschlüsselung?

    Die wichtigsten Maßnahmen zur Gewährleistung der Datenbanksicherheit in Bezug auf Datenschutz umfassen die Implementierung von Zugriffskontrollen, um sicherzustellen, dass nur autorisierte Benutzer auf sensible Daten zugreifen können. Zudem ist die Verschlüsselung von Daten in der Datenbank entscheidend, um sicherzustellen, dass selbst bei unbefugtem Zugriff die Daten geschützt sind. Darüber hinaus ist es wichtig, regelmäßige Sicherheitsüberprüfungen und Audits durchzuführen, um potenzielle Schwachstellen zu identifizieren und zu beheben. Schließlich ist die Schulung der Mitarbeiter in Bezug auf Datenschutzbestimmungen und sichere Datenbanknutzung von entscheidender Bedeutung, um das Risiko von Datenschutzverletzungen zu minimieren.

  • Was sind die Vor- und Nachteile der Verwendung von Proxies in den Bereichen Netzwerksicherheit, Datenschutz und Zugriffskontrolle?

    Die Verwendung von Proxies in Netzwerksicherheit bietet den Vorteil, dass sie als Zwischenstation zwischen dem Benutzer und dem Internet dienen und somit potenziell schädliche Inhalte filtern können. Zudem können Proxies den Datenverkehr überwachen und Angriffe erkennen, um das Netzwerk zu schützen. Allerdings können Proxies auch zu Datenschutzproblemen führen, da sie den gesamten Datenverkehr des Benutzers überwachen und speichern können. Dies kann zu Bedenken hinsichtlich der Privatsphäre führen, insbesondere wenn sensible Informationen betroffen sind. In Bezug auf die Zugriffskontrolle ermöglichen Proxies die Implementierung von Richtlinien, um den Zugriff auf bestimmte Websites oder Dienste zu beschränken. Dies kann dazu beitragen, die Produktivität zu steig

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.