Abschlussarbeiten Studienjahr 2012/2013
Name | Thema | Studiengang | Abgabe | Betreuer |
---|---|---|---|---|
Mareike | Neue Algorithmen zur Identifikation epistatischer Effekte in homologen Proteinen | M. Comp. Sc. | 10/2012 | Prof. Dr. R. |
Markus | Darstellung einer Cyber-Lage auf der Basis von IT-Grundschutz | M. Sc. Inf. | 10/2012 | Prof. Dr. J. |
Marcel | Analyse chaotischer Pseudozufallszahlengeneratoren | B. Sc. Inf. | 10/2012 | Prof. Dr. J. |
Christian | Lösung von Gleichungssystemen mit Bandmatrizen auf parallelen Recheneinheiten | B. Sc. Wirt.-Inf. | 10/2012 | Prof. Dr. J. |
Andreas | CLIPS-3D: Klassifizierung wichtiger Aminosäuren in Proteinraumstrukturen unter Verwendung | M. Sc. Inf. | 11/2012 | Prof. Dr. R. |
Oliver | Konflikte bei rollenbasierter Zugriffskontrolle mit Vererbung | M. Sc. Prakt. Inf. | 11/2012 | Prof. Dr. J. |
Roman | Methode zur Durchführung einer Schwachstellenanalyse | B. Sc. Inf. | 12/2012 | Prof. Dr. J. |
Matthias | Untersuchung der Zustandsgraphen modifizierter Hashketten | B. Sc. Inf. | 12/2012 | Prof. Dr. J. Keller |
Annette | Forensische Datensammlung bei Android-Smartphones | M. Sc. Prakt. | 12/2012 | Prof. Dr. J. Keller |
Gabriele Ianetti | Unterstützung von Shared Memory Programmierung mittels | M. Sc. Inf | 12/2012 | Prof. Dr. J. |
Thomas Beisiegel | Bewertung von Verfahren zur Proteinklassifikation basierend | M. Sc. Inf. | 01/2013 | Prof. Dr. R. Merkl |
Ulrich Viefhaus | Einfluss von Hashalgorithmen und Zufallsbits auf modifizierte | B. Sc. Inf. | 01/2013 | Prof. Dr. J. Keller |
Ulrich Santellani | Sicherheitsrisiken durch unbemerkten Einsatz des | B. Sc. Inf. | 02/2013 | Prof. Dr. J. Keller |
Simon Popp | Sicherheit und Datenschutz bei mobilen Betriebssystemen | B. Sc. Inf. | 03/2013 | Prof. Dr. J. Keller |
Tom Scheele | Entwicklung einer Testumgebung zur Untersuchung von | D. II Informatik | 03/2013 | Prof. Dr. J. Keller |
Daniela Brettner | Digitale und juristische Identität | B. Sc. Inf. | 03/2013 | Prof. Dr. J. Keller |
Ramona Beyer | Bewertung der Verwendung von Attack-Graphen als Analyse- | M. ETIT | 04/2013 | Prof. Dr. J. Keller |
Harald Metzner | Nachweis von Truecrypt Hidden Volumes | M. ETIT | 04/2013 | Prof. Dr. T. |
Martin Strasburger | Konventioneller Virenscanner vs Application Control | B. Sc. Inf. | 04/2013 | Prof. Dr. J. Keller |
Johanna Götz | Erstellung eines allgemeingültigen Softwareadapters für | B. Sc. Inf. | 04/2013 | Prof. Dr. J. Keller |
Daniel Höhn | Anonyme Berechtigungsnachweise nach Baldimtsi | M. Comp. Sc. | 05/2013 | Prof. Dr. J. Keller |
Tobias Janotta | Automatisierte Überprüfung von Fraunhofer-Systemen mit | M. Sc. Inf. | 07/2013 | Prof. Dr. J. Keller |
Frank | M. Sc. Prak. | 07/2013 | Prof. Dr. J. | |
Regine Karg | Bewertung der Vorhersagequalität von PresCont unter | Dipl. I Inf. | 08/2013 | Prof. Dr. R. Merkl |
Udo Grollmuß | Sichere Einbindung heterogener Clients | M. Sc. Inf. | 09/2013 | Prof. Dr. J. Keller |
Christian Henke | Weiterentwicklung des Sicherheitskonzepts für die | B. Sc. Inf. | 08/2013 | Prof. Dr. J. Keller |