Abschlussarbeiten Studienjahr 2014/2015
Name | Thema | Studiengang | Abgabe | Betreuer |
---|---|---|---|---|
Christoph Plutte | Anwendernahe Werkzeuge für die Softwarebedrohungs- und Risikoanalyse | B. Sc. Inf. | 10/2014 | Prof. Dr. J. Keller |
Gerald Luber | Statistische Analyse der Ausgaben von chaotischen Pseudozufalls- zahlengeneratoren mit Festkommadarstellung | M. Comp. Sc. | 10/2014 | Prof. Dr. J. Keller |
A. V. | Awareness-Kampagne zur Nutzung digitaler Signaturen in E-Mails bei Übersendung dienstlicher Dokumente | B. Sc. Wirt.-Inf. | 10/2014 | Prof. Dr. J. Keller |
Alexander Thum | Erstellung eines multimedialen Lernmoduls zur wirtschaftlichen Bedeutung und Funktionsweise von kryptografischen Hash- funktionen im Bereich der digitalen Signaturen | B. Sc. Wirt.-Inf. | 10/2014 | Prof. Dr. J. Keller |
Anatoli Kalysch | Effizienz von Post-Quantum-Cryptography-Verfahren | B. Sc. Inf. | 10/2014 | Prof. Dr. J. Keller |
Thomas Kock | Evaluation des Zeit- und Energieverbrauchs beim Skalieren von Prozessorfrequenzen am Beispiel des Intel SCC | M. Sc. Prak. Inf. | 10/2014 | Prof. Dr. J. Keller |
Eva Maria Anhaus | Data Leakage Protection für Gebäude (PDF 2 MB) | B. Sc. Inf. | 11/2014 | Prof. Dr. J. Keller |
Jürgen Oehmen | Implementierung und Evaluation des Scheduling-Algorithmus von Sanders und Speck | M. Sc. Prak. Inf. | 11/2014 | Prof. Dr. J. Keller |
Dirk Wiesnewski | Evaluation von Virtuellen Routing-Instanzen im Netzwerkumfeld | M. Sc. Prak. Inf. | 11/2014 | Prof. Dr. J. Keller |
Gerald Friedrichs | Enzymklassifikation basierend auf dem Vergleich von Go-Termen und den Posten katalytischer Reste | B. Sc. Inf. | 11/2014 | Prof. Dr. R. Merkl |
Tobias Weidemann | Dynamische Erstellung verschiedener Betriebssystemzustände zur Schwachstellenanalyse | B. Sc. Inf. | 12/2014 | Prof. Dr. J. Keller |
Marco Porip | Implementation an evaluation of parallel scheduling algorithm by Xu et al | B. Sc. Inf. | 12/2014 | Prof. Dr. J. Keller |
Thomas Benz | Kostenmodelle für Brute-Force-Angriffe auf Leightweight Cryptography | B. Sc. Inf. | 12/2014 | Prof. Dr. J. Keller |
Karin Strotmann | Evaluation der Effizienz homomorpher Verschlüsselung zur Berechnung in Clouds | M. Sc. Prak. Inf. | 12/2014 | Prof. Dr. J. Keller |
Martin Sablotny | Untersuchung der Funktionsweise von Isolationsmechanismen für Anwendungen auf Desktop-Betriebssystemen am Beispiel von Windows 8.X | B. Sc. Inf. | 01/2015 | Prof. Dr. J. Keller |
Steffen Habermehl | Firmware-Angriffe - Eine Sicherheitsanalyse am Beispiel der Intel Active Management Technologie | B. Sc. Inf. | 02/2015 | Prof. Dr. J. Keller |
Dirk Artikus | Einfluss von Frequenzskalierung bei on-chip Netzwerken auf das Mapping und den Energieverbrauch statischer Schedules | M. Sc. Prak. Inf. | 04/2015 | Prof. Dr. J. Keller |
Patrick Högner | Konzeption zur Sicherung des Domain Name System (DNS) in einem geschlossenen Kommunikationsnetzwerk mit autonomen Teilnetzwerken | B. Sc. Wirt.-Inf. | 04/2015 | Prof. Dr. J. Keller |
A. V. | Analysis of Reduced Variants of the A5/1 Stream Cipher | B. Sc. Inf. | 05/2015 | Prof. Dr. J. Keller |
Walter Streicher | Informationssicherheit im Wandel der Zeit | B. Wirt.-Inf. | 07/2015 | Prof. Dr. J. Keller |
Stefan Rohkämper | Fahrtenmanager mit kartenbasierter Vorausschau für elektrische Fahrzeuge | M.Sc. ETIT | 07/2015 | Prof. Dr. J. Keller |
Florian Freund | Infrastructure as Secure Code | B. Sc. Inf. | 09/2015 | Prof. Dr. J. Keller |
Henry Fleischer | Entwicklung und Evaluation eines Verfahrens zur automatischen Identifizierung von Passwörtern in Binaries | M. Sc. Prak. Inf. | 09/2015 | Prof. Dr. J. Keller |
Julius Freiherr von Süßkind-Schwendi | Awareness-Kampagne zur IT-Sicherheit an einer Universität mit der Zielgruppe Studierende | B. Sc. Wirt.-Inf. | 09/2015 | Prof. Dr. J. Keller |
Robert Wriske | Analysemethoden fur LAMED auf Basis einer GPU-Implementierung | M. Sc. Prak. Inf. | 09/2015 | Prof. Dr. J. Keller |
Olaf Schmidt | Verwundbarkeitsanalyse mittels themenfeldorientierten Suchmaschinen | M. Sc. Prak. Inf. | 09/2015 | Prof. Dr. J. Keller |
Stefan Blümel | Awareness-Kampagne zur IT-Sicherheit fur die Mitarbeiter an einer Universität | B. Sc. Wirt.-Inf. | 09/2015 | Prof. Dr. J. Keller |
Sebastian von Thaden | Analyse und Optimierung von Dork-Anfragen | M. Sc. Prak. Inf. | 09/2015 | Prof. Dr. J. Keller |
Robert Esch | Anwendung von Kommunikationsprotokollen auf digitalen Echtzeitsystemen fur die Informationsubertragung in Smart Grids | B. Sc. Inf. | 09/2015 | Prof. Dr. J. Keller |
A. V. - Anonymer Verfasser
Abgeschlossene Abschlussarbeiten
LG Parallelität und VLSI
| 10.05.2024