Abschlussarbeiten Studienjahr 2012/2013
| Name | Thema | Studiengang | Abgabe | Betreuer |
|---|---|---|---|---|
| Mareike | Neue Algorithmen zur Identifikation epistatischer Effekte in homologen Proteinen | M. Comp. Sc. | 10/2012 | Prof. Dr. R. |
| Markus | Darstellung einer Cyber-Lage auf der Basis von IT-Grundschutz | M. Sc. Inf. | 10/2012 | Prof. Dr. J. |
| Marcel | Analyse chaotischer Pseudozufallszahlengeneratoren | B. Sc. Inf. | 10/2012 | Prof. Dr. J. |
| Christian | Lösung von Gleichungssystemen mit Bandmatrizen auf parallelen Recheneinheiten | B. Sc. Wirt.-Inf. | 10/2012 | Prof. Dr. J. |
| Andreas | CLIPS-3D: Klassifizierung wichtiger Aminosäuren in Proteinraumstrukturen unter Verwendung | M. Sc. Inf. | 11/2012 | Prof. Dr. R. |
| Oliver | Konflikte bei rollenbasierter Zugriffskontrolle mit Vererbung | M. Sc. Prakt. Inf. | 11/2012 | Prof. Dr. J. |
| Roman | Methode zur Durchführung einer Schwachstellenanalyse | B. Sc. Inf. | 12/2012 | Prof. Dr. J. |
| Matthias | Untersuchung der Zustandsgraphen modifizierter Hashketten | B. Sc. Inf. | 12/2012 | Prof. Dr. J. Keller |
| Annette | Forensische Datensammlung bei Android-Smartphones | M. Sc. Prakt. | 12/2012 | Prof. Dr. J. Keller |
| Gabriele Ianetti | Unterstützung von Shared Memory Programmierung mittels | M. Sc. Inf | 12/2012 | Prof. Dr. J. |
| Thomas Beisiegel | Bewertung von Verfahren zur Proteinklassifikation basierend | M. Sc. Inf. | 01/2013 | Prof. Dr. R. Merkl |
| Ulrich Viefhaus | Einfluss von Hashalgorithmen und Zufallsbits auf modifizierte | B. Sc. Inf. | 01/2013 | Prof. Dr. J. Keller |
| Ulrich Santellani | Sicherheitsrisiken durch unbemerkten Einsatz des | B. Sc. Inf. | 02/2013 | Prof. Dr. J. Keller |
| Simon Popp | Sicherheit und Datenschutz bei mobilen Betriebssystemen | B. Sc. Inf. | 03/2013 | Prof. Dr. J. Keller |
| Tom Scheele | Entwicklung einer Testumgebung zur Untersuchung von | D. II Informatik | 03/2013 | Prof. Dr. J. Keller |
| Daniela Brettner | Digitale und juristische Identität | B. Sc. Inf. | 03/2013 | Prof. Dr. J. Keller |
| Ramona Beyer | Bewertung der Verwendung von Attack-Graphen als Analyse- | M. ETIT | 04/2013 | Prof. Dr. J. Keller |
| Harald Metzner | Nachweis von Truecrypt Hidden Volumes | M. ETIT | 04/2013 | Prof. Dr. T. |
| Martin Strasburger | Konventioneller Virenscanner vs Application Control | B. Sc. Inf. | 04/2013 | Prof. Dr. J. Keller |
| Johanna Götz | Erstellung eines allgemeingültigen Softwareadapters für | B. Sc. Inf. | 04/2013 | Prof. Dr. J. Keller |
| Daniel Höhn | Anonyme Berechtigungsnachweise nach Baldimtsi | M. Comp. Sc. | 05/2013 | Prof. Dr. J. Keller |
| Tobias Janotta | Automatisierte Überprüfung von Fraunhofer-Systemen mit | M. Sc. Inf. | 07/2013 | Prof. Dr. J. Keller |
| Frank | M. Sc. Prak. | 07/2013 | Prof. Dr. J. | |
| Regine Karg | Bewertung der Vorhersagequalität von PresCont unter | Dipl. I Inf. | 08/2013 | Prof. Dr. R. Merkl |
| Udo Grollmuß | Sichere Einbindung heterogener Clients | M. Sc. Inf. | 09/2013 | Prof. Dr. J. Keller |
| Christian Henke | Weiterentwicklung des Sicherheitskonzepts für die | B. Sc. Inf. | 08/2013 | Prof. Dr. J. Keller |