Diplomas 1990-99 |
Autor(en) | Titel | Datum | Dokument |
---|---|---|---|
Volker Struck | Congress-System -PROCOS-
"PROfessional Congress Organization System" |
1990 | nicht verfügbar |
Jörg Rieckmann | Konzeption eines netzgestützten Datenbanksystems zur Verwaltung fakultativer Rückversicherungsrisiken | Juli 1990 | nicht verfügbar |
Jörn Richter | Entwicklung eines Taktikschulungssystems für Match-Wettfahrten | Aug. 1990 | nicht verfügbar |
Thorsten Büchner,
Stefan Lipowicz u. Rüdiger Höfert |
Minimierung der Sicherheitsrisiken von UNIX | Okt. 1990 | nicht verfügbar |
Volker Guttenberg | Entwicklung eines graphischen Monitors zur Validierung zeitdiskreter Simulationsmodelle | März 1991 | nicht verfügbar |
Michael Willner | Entwicklung eines Systems zur Technischen Analyse | März 1991 | nicht verfügbar |
Klaus Rogall | Datenmodellierung mit dem SERM | Mai 1991 | nicht verfügbar |
Gerald Schrod | Rechnersicherheit im Forschungsrechenzentrum | Juni 1991 | nicht verfügbar |
Steffen Schindler | CAIAG "Computer Aided Improvising And Composing" -
Ein Werkzeug zur Unterstützung des Komponisten und improvisierenden Musikers |
Nov. 1991 | nicht verfügbar |
Michael Mandelbaum | Entwurf eines sicheren virtuellen Maschinen-Monitors für DOS auf einer INTEL-80386/486 Architektur | 1992 | nicht verfügbar |
Klaus-P. Kossakowski | Klassifikation und Abwehr von Computer-Würmern in Netzwerken | 1992 | nicht verfügbar |
Ralf Kunze u.
Rainer Menzel |
Implementierung eines Datentranfernetzes auf Atari ST-Rechnern | Juli 1992 | nicht verfügbar |
Andreas Müller | Untersuchung der Stabilität von "sicheren UNIX-Systemen" bei Angriffen mit bösartiger Software (Viren etc) | 1993 | nicht verfügbar |
Uwe Ellermann | Ein Firewall am Fachbereich Informatik
(1994 als DFN-Forschungsbericht 76 erschienen) |
1993 | Abstract DFN76 |
Simone Mader | Entwurf eines relationalen Datenbankkonzepts für mittelständische Handelsunternehmen | Feb. 1993 | nicht verfügbar |
Anja Kramer | Computerviren - Eine terminologische Untersuchung (Deutsch - Englisch) | Mai 1993 | nicht verfügbar |
Jens Meier | Grundlagen sicherer IT-Systeme und deren Umsetzung in Anwendungen mit relationalen Datenbanksystemen | Mai 1993 | nicht verfügbar |
Daniel Löffler | Die Sicherheit von Informationstechnik am Arbeitsplatz - Das Beispiel eines Sicherheitskonzeptes und ein ganzheitlicher Ansatz zur Verminderung der Verletzlichkeit | Juli 1993 | nicht verfügbar |
Mathias Jänichen | IT-Sicherheit - Entstehung eines Sicherheitskonzeptes | Aug. 1993 | nicht verfügbar |
Jörg Heitmann u.
Rolf Nagel |
Ein Konzept zur EDV-gestützten Qualitätssicherung in der Chirurgie | Juni 1994 | nicht verfügbar |
Wolfram Schmidt | Erprobung und Beurteilung der Angriffsstabilität von UNIX-Systemen | Juni 1994 | nicht verfügbar |
Thomas Jarchau | Eine verteilte Anwendung am Beispiel einer Finanzbuchhaltung im Umfeld des Rechnungswesen | Sep. 1994 | nicht verfügbar |
Frank Purwin | Kriterien zur Bewertung von Sicherheit in Rechnernetzen und ihre Anwendung auf ausgewälte Klassen lokaler Netze und Netzbetriebssysteme | Nov. 1994 | nicht verfügbar |
Peter Liem | Ein Vergleich von IT-Sicherheitspolitiken großer Unternehmen | Nov. 1994 | nicht verfügbar |
Torsten Dargers | C-THIS - Classification-Tree Hypermedia Informtion System -
Ein Modell für ein modernes Informationssystem im Internet auf Basis von Uniform Resource Identifiern |
Jan. 1995 | nicht verfügbar |
Michael Haack | Die "OECD-Guidelines for the Security of Informations System"- Interpretation und Umsetzung | Mai 1995 | nicht verfügbar |
Stefan Kelm | Sicherung von Electronic Mail im Internet - Der Einsatz von PEM im DFN-CERT | Juli 1995 | nicht verfügbar |
Michaela Schröder | Zum Einsatz von Chipkarten im Bereich Banken und Handel | März 1996 | nicht verfügbar |
Stefan Haack | Die Risiken einer Digitalisierung der Gesellschaft durch neue Informations-Infrastrukturen | November 1995 | nicht verfügbar |
Andreas Nelke | Computermodellierung von Textinterpretationsprozessen am Beispiel der Analyse astronomischer Keilschrifttexte | Mai 1996 | nicht verfügbar |
Kirstin Rüschmann | Informatikaspekte der Qualitätssicherung in der Medizin am Beispiel der Therapie des Magenkarzinoms | Juni 1996 | nicht verfügbar |
Dirk Reimers | Anwendung von ISO 9000 Konzepten zur Beurteilung der Ausbildung an wissenschaftlichen Hochschulen | Sep. 1996 | nicht verfügbar |
Eckard Kabel u.
Roger Gilliar |
F.I.A.T. - Flight Incident Analysis Tool | Nov. 1996 | nicht verfügbar |
Marcel Jorkisch | GIS-Technologien | Nov. 1996 | nicht verfügbar |
Jörn Baier | Verfügbarkeitsaspekte von Client/Server-Systemen im Rahmen des
Business Continuity Planning -
Probleme und Lösungsansätze |
Jan. 1997 | nicht verfügbar |
Anette Freytag | Analyse der Einsatzfähigkeit objektorientierter Datenbanken zur Verwaltung geographischer Objekte am Beispiel POET und S-57 | Mai 1997 | nicht verfügbar |
Carsten Meyer-Lütgens u. Konstantin Ott | Gestaltungsoptionen der Informatik bei der Entwicklung und Nutzung des Teleteaching | Mai 1997 | nicht verfügbar |
Jörg Steindecker u.
Michael Reinschmiedt |
Entwurf einer Sprache zur Unterstützung der Analyse von Datenträgerinhalten | Juni 1997 | nicht verfügbar |
Amon Ott | Regelsatz-basierte Zugriffskontrolle nach dem Generalized Framework for Access Control-Ansatz am Beispiel Linux | November 1997 | PDF 677K, Lizenz CCLP Share-Alike |
Till Teichmann | Organisation, Durchführung der Qulitätskontrolle von Anti-Malware-Software | Feb. 1998 | nicht verfügbar |
Thomas Buck | Datenschutz und Datensicherheit im Personlawesen eines Grossunternehmens | Maerz 1998 | auf Anfrage |
Dirk Carstensen | Analyse eines Sicherheitskonzepts für Banktransaktionssoftware unter besonderer Berücksichtigung von Wirkungen bösartiger Software | Juni 1998 | nicht verfügbar |
Marian Kassovic | Risikoanalyse des Homebanking-Standards HBCI | Juni 1998 | Auszug |
Jochen Brunnstein | Einführung eines Anti-Virus-Produktes auf dem Deutschen Softwaremarkt | Nov. 1998 | nicht verfügbar |
Nils Münch u.
Jan Krogmann |
Konzeption und Ansätze der Realisierung eines digitalen Publikationssystems für personalisierte TV-Programminformation | Dez. 1998 | PDF 1,3 MB |
Martina Urban | Konzept für ein integriertes Pflegeplanungs- und Dokumentationssystem in der ambulanten Alten- und Krankenpflege | 1998 | nicht verfügbar |
Marco Martienssen | Risikoanalyse von Internet-Agenten und Maßnahmen zu ihrer Beschränkung | Jan. 1999 | PDF 1,7 MB |
Arslan Brömme | Spezifikation und Verifikation einer Kielluftschiff-Avionik unter kommerziellem Erwartungsdruck: Die unmögliche Mission | Apr. 1999 | auf Anfrage |
Andreas Engel u. Andreas Lessig |
Internetgestützte Angriffe und ausgewählte Gegenmaßnahmen | Mai 1999 | .ps.gz 1,2 MB.pdf.zip 1,6 MB |
Jens Nedon | Ein IT-Sicherheitskonzept für eine wissenschaftliche Einrichtung am Beispiel des Fachbereichs Informatik der Universität Hamburg | Sep 1999 | .pdf Index (50 KB) .pdf Teil 1 (581 KB) .html Teil2 (nicht verfügbar) .pdf Teil 3 (1489 KB) |