Axborot tizimlari fanlari bo'limi Magistrlik dissertatsiyasi, davomiy kurslar



Download 2,35 Mb.
Pdf ko'rish
bet29/57
Sana09.07.2022
Hajmi2,35 Mb.
#764856
1   ...   25   26   27   28   29   30   31   32   ...   57
Bog'liq
Axborot xavfsizligiga ichki tahdid

Arxiv tahlili Kim nima, qayerda, qancha Yo‘q, qancha?
Tarix
32
Ushbu bobning maqsadi ushbu tezisda qo'llaniladigan tadqiqot metodologiyasini tavsiflashdir. Birinchi ikkita bo'lim
tadqiqot maqsadi va yondashuvini tavsiflaydi. Ushbu bobning oxirida tezisning tadqiqot ma'lumotlarini yig'ish va
tahlil qilish usullari tasvirlangan.
Tadqiqot shakli Savolning xatti-harakatlarini nazorat
qilishni talab qiladimi?
Kim nima, qayerda, qancha Yo'q,
qancha?
4.2.Tadqiqotga yondashuv
4.1.Tadqiqot maqsadi
Machine Translated by Google


Xatoda ko'rsatilganidek, ketma-ket bosqichlardan iborat tadqiqotning umumiy jarayoni !
Yin (2003) ma'lumotlariga ko'ra, amaliy tadqiqotlar individual, guruh, tashkiliy, ijtimoiy va tegishli hodisaga
hissa qo'shish yoki bilish uchun ishlatiladi.
Ushbu tadqiqot muammosini sifat yoki miqdoriy metodologiya yordamida o'rganish mumkin, ammo menimcha,
eng to'g'risi, ichki tahdid va xodimlarga qarshi xavfsizlikka qarshi choralar fenomenini amaliy tadqiqot
metodologiyasidan foydalangan holda chuqur o'rganishdir.
Flyvbjerg (2006) ga ko'ra, amaliy tadqiqotlar gipoteza yaratish va gipotezani tekshirish uchun ishlatilishi
mumkin. Ushbu tadqiqot faqat bitta amaliy tadqiqot bilan cheklanganligi sababli, u sinovdan o'tkazmaydi,
balki muammolilikni kuchaytiradi.
33
Keys tadqiqoti metodologiyasi muayyan shaxsni yoki dasturni yoki voqeani chuqur o'rganishni o'rganish
uchun ishlatiladi; Bu, ayniqsa, yaxshi tushunilmagan vaziyatni o'rganish uchun juda mos keladi (Leedy &
Ormrod, 2005). Keysni oÿrganish metodologiyasini tajribalar, soÿrovlar, tarix va arxiv maÿlumotlarini tahlil
qilish kabi boshqa miqdoriy metodologiyalar bilan solishtirganda, “qanday qilib” va “nima uchun” savollari
qoÿyilganda, voqealar ustidan nazorat kam boÿlganda, keys tadqiqoti afzal koÿrilgan usul hisoblanadi. va
asosiy e'tibor real hayot kontekstidagi zamonaviy hodisaga qaratiladi (Yin, 2003).
Tajribaviy qism bitta amaliy tadqiqotdan iborat bo'lib, unda mavjud axborot xavfsizligini boshqarish tizimi
tavsiflanadi va xodimlardan ma'lumotlar yig'iladi va ular buni qanday qabul qilishlari va xavfsizlikka tahdid
darajasiga qanday ta'sir qilishlari haqida tahlil qilinadi.

Download 2,35 Mb.

Do'stlaringiz bilan baham:
1   ...   25   26   27   28   29   30   31   32   ...   57




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish