Abschlussarbeiten Studienjahr 2013/2014
Name | Thema | Studiengang | Abgabe | Betreuer |
---|---|---|---|---|
N. N. | Datentransportsystem für unterschiedliche Nutzerkreise | M. Sc. Prak. Inf. | 10/2013 | Prof. Dr. J. Keller |
Sven Freud | An Architecture for a Physical Unclonable Function based on Chaotic Dynamics | Dipl. II ETIT | 10/2013 | Prof. Dr. J. Keller |
Marco Friedrichs | Kosten der Schlüsselverteilung in kleinen Nutzergruppen | B. Sc. Wirt.-Inf. | 10/2013 | Prof. Dr. J. Keller |
Jutta Fitzek | Parallelisierung des Particle-in-cell-Codes PATRIC mittels GPU-Programmierung | Dipl. Inf. | 10/2013 | Prof. Dr. J. Keller |
Martin Schlünder | Effizienz von Stubs bei OpenMP | B. Sc. Wirt.-Inf. | 10/2013 | Prof. Dr. J. Keller |
Andre Seidenspinner | Vergleichende Charakterisierung von Netzwerk-Modellen zur Identifikation auffälliger Residuen - Positionen anhand von Korrelationsmustern | M. Sc. Prak. Inf. | 11/2013 | Prof. Dr. R. Merkl |
Daniel Vendl | Engergie-Effizientes Scheduling von Streaming Taskgraphen bei normalverteilten Berechnungsarten | B. Sc. Inf. | 11/2013 | Prof. Dr. J. Keller |
Martin Rosenbaum | Werkzeug-unterstützte Erkennung Schadcode-verseuchter PDF-Dokumente | M. Sc. Prak. Inf. | 11/2013 | Prof. Dr. J. Keller |
Adil Aden | Sicherheitsanalyse moderner DSL-Router mit vertiefender Betrachtung des Netzwerkprotokolls IPv6 und von CSRF-Schwachstellen | B. Sc. Inf. | 11/2013 | Prof. Dr. J. Keller |
Michaela Königsfeld | Untersuchung großer Degree-2-Graphen und ihrer Einschränkungen | M. Sc. Prak. Inf. | 11/2013 | Prof. Dr. J. Keller |
Anton Herber | Realisierung eines unternehmensweiten Identity Management Systems auf Basis eines angepassten Vorgehensmodells | B. Sc. Inf. | 11/2013 | Prof. Dr. J. Keller |
Peter Skarus | Manahmen zur Einschränkung von Firewall-tunnelnden Kommunikationsdiensten am Beispiel Skype | M. Sc. ETIT | 12/2013 | Prof. Dr. T. Eggendorfer |
Christoph Müller | Statistische Analysen von Pseudozufallszahlengeneratoren auf Basis modifzierter Hashketten | M. Sc. Prak. Inf. | 12/2013 | Prof. Dr. J. Keller |
Amanjit Gill | Parallelisierung von Genetischen Algorithmen für Anwendungen der Finanzwirtschaft | B. Sc. Inf. | 12/2013 | Prof. Dr. J. Keller |
Thorsten Nicklaus | Validierung von Simulationen fehlertoleranter Schedules für Task-Graphen durch ein Laufzeitsystem | B. Sc. Inf. | 02/2014 | Prof. Dr. J. Keller |
Anette Naffin-Rehorst | Erarbeitung eines IT-Sicherheitskonzeptes für die virtuelle Infrastruktur in einem Rechenzentrum | M. Sc. Prak. Inf. | 02/2014 | Prof. Dr. J. Keller |
Matthias Molzahn | Reliable Location Based Access Control for User Profiles in | M. Sc. ETIT | 02/2014 | Prof. Dr. J. Keller |
Daniel Spiekermann | IT-Forensik bei Cloud-Services | M. Sc. ETIT | 02/2014 | Prof. Dr. T. Eggendorfer |
N. N. | Zyklenstruktur von Pseudozufallszahlengeneratoren auf Basis von Blockchiffren | B. Sc. Inf. | 03/2014 | Prof. Dr. J. Keller |
Eugen Bier | Analyse von SSL-Handshakes und Entwurf eines SSL-Warnsystems | M. Sc. ETIT | 03/2014 | Prof. Dr. J. Keller |
Andreas Tost | Analyse der Normalisierungsmöglichkeiten im Kontext von Safety-Funktionen im BACnet | B. Sc. Wirt.-Inf. | 03/2014 | Prof. Dr. J. Keller |
Matthias Weg | Implementierung eines Active Wardens für BACnet | B. Sc. Inf. | 03/2014 | Prof. Dr. J. Keller |
Benjamin Gathmann | Untersuchungen zum Einfluss zweier Trainingsdatensätze auf die Klassifkationsleistung von CLIPS-4D | B. Sc. Inf. | 04/2014 | Prof. Dr. R. Merkl |
Andreas Grosser | Globaler Zellularautomat mit Schreibberechtigung auf GPU | M. Sc. Prak. Inf. | 04/2014 | Prof. Dr. J. Keller |
Gesa Brandt | Pebbling in Deg2-Graphen | Dipl. Math. | 04/2014 | Prof. Dr. J. Keller |
Christian Nuetsa Tayou II | Standortbasierte Dienste: wirtschaftliches Potential und Sicherheit der Nutzerdaten | B. Sc. Wirt.-Inf. | 04/2014 | Prof. Dr. J. Keller |
Michaela Oellig | Implementierung anonymer Berechtigungsnachweise nach Baldimtsi und Lysyanskaya | M. Sc. Inf. | 05/2014 | Prof. Dr. J. Keller |
Jacqueline Naumann | Symbolzuweisung in verdeckten Kanälen mit probabilistischer Mehrfachzuweisung | M. Sc. Prak. Inf. | 05/2014 | Prof. Dr. J. Keller |
Matthias Naumann | Kontrollprotokolle für steganografische Kanäle | M. Sc. Prak. Inf. | 05/2014 | Prof. Dr. J. Keller |
Michael Klocke | Entwicklung eines informationstheoretischen Korrelationsmaßes unter Berücksichtigung der Ähnlichkeit der Objekte mit einer Anwendung auf die bioinformatische Analyse von Proteinsequenzen | M. Sc. Prak. Inf. | 05/2014 | Prof. Dr. R. Merkl |
Sebastian Hauck | Symbolzuweisung in verdeckten Kanälen mit Fehlerschranken | M. Sc. Prak. Inf. | 06/2014 | Prof. Dr. J. Keller |
Daniel Görtz | Erweiterung und Evaluation von Task-Graph-Tuning | Dipl. Inf. | 06/2014 | Prof. Dr. J. Keller |
Andrea Herrmann-Baum | Eigenschaften von aus Benutzer-Identitäten berechneten öffentlichen RSA-Schlüsseln | M. Sc. Prak. Inf. | 06/2014 | Prof. Dr. J. Keller |
Dr. med. Bernd Beuermann | Ein Vorgehensmodell zur Realisierung der Datensicherheit auf Grundlage eines Datenschutzkonzeptes für medizinische Forschungsnetze - das Forschungsnetz der Universität zu Lübeck - | Dipl. Inf. | 06/2014 | Prof. Dr. J. Keller |
Frank Koußen | Entwicklung eines standardisierten Prozesses zur Unterstützung der Digitalen Forensik in der Cloud | M. Sc. ETIT | 06/2014 | Prof. Dr. T. Eggendorfer |
Alper Celik | Konzeptionierung und prototypische Implementierung eines Systems für B2B-Carsharing unter besonderer Berücksichtigung der sicherheitsrelevanten Aspekte der Zugangsautorisierung | M. Sc. Prak. Inf. | 06/2014 | Prof. Dr. J. Keller |
Matthias Euhus | Message Passing in Shared-memory Maschinen | B. Sc. Inf. | 06/2014 | Prof. Dr. J. Keller |
Jan-Peter Ismer | Zyklenstruktur des A5/1 Zustandsgraphen bei veränderten Schieberegistern | B. Sc. Inf. | 06/2014 | Prof. Dr. J. Keller |
Dirk Kleinert | Zyklenstruktur des A5/1 Zustandsgraphen bei veränderten Clock-Bits | M. Sc. Prak. Inf. | 06/2014 | Prof. Dr. J. Keller |
Hans Hohenfeld | Optimization of the analysis of 3D Polarized Light Imaging (3D-PLI) date with CUDA und HPC | B. Sc. Inf. | 07/2014 | Prof. Dr. J. Keller |
Harry Härpfer | Implementierung eines Active Wardens für BACnet | B. Sc. Inf. | 07/2014 | Prof. Dr. J. Keller |
Siegfried Hildebrand | Analytische Betrachtung der Zustandsverteilung eines Pseudo- zufallszahlengenerators auf Basis der Logistischen Abbildung | Dipl. Inf. | 07/2014 | Prof. Dr. J. Keller |
Antonios Ntefeloudis | Historie des Cayley-Purser Algorithmus und Vergleich mit RSA auf Wirtschaftlichkeit | B. Sc. Wirt.-Inf. | 07/2014 | Prof. Dr. J. Keller |
Mosche Irom | Revocation für Identity-based Encryption | B. Sc. Inf. | 08/2014 | Prof. Dr. J. Keller |
Martin Haedecke | Vergleich von CUDA und OpenCL anhand eines Clients zur Kryptanalyse | M. Sc. Prak. Inf. | 08/2014 | Prof. Dr. J. Keller |
Matthias Pump | Vergleich der Message-Passing- und Shared-Memory-Implemen- tierung von Monte-Carlo-Simulationen am Beispiel der Derivat- Preis-Bestimmung | B. Sc. Inf. | 08/2014 | Prof. Dr. J. Keller |
Clemens Zvácek | An assessment of catalytic residue 3D-ensembles for the prediction of enzyme function | M. Sc. Prak. Inf. | 08/2014 | Prof. Dr. R. Merkl |
Marcus Niemietz | Cross-Site Scripting mittels Metadaten von Bildern | M. Sc. Prak. Inf. | 09/2014 | Prof. Dr. J. Keller |
Christoph Butschko | Einfluss von Taskgraph-Tuning auf den Energieverbrauch von Multiprozessoren | B. Sc. Inf. | 09/2014 | Prof. Dr. J. Keller |
Roger Szabo | Parallelisierung von Bin Packing mit MPI | B. Sc. Inf. | 09/2014 | Prof. Dr J. Keller |
Nicolas Berr | New Parallelization Approaches for PRAM Simulations | M. Sc. Prak. Inf. | 09/2014 | Prof. Dr. J. Keller |
Thomas Murawski | Analyse der Security-spezifischen Funktionalitäten von Cisco ISR G2 Routern und ASA-X Firewalls | Dipl. Inf. | 09/2014 | Prof. Dr. J. Keller |
Stefanie Hruschka | Angriffe gegen das RSA Verschlüsselungsverfahren | B. Sc. Inf. | 09/2014 | Prof. Dr. J. Keller |
Abgeschlossene Abschlussarbeiten
LG Parallelität und VLSI
| 10.05.2024