| Diplomas 1990-99 |
| Autor(en) | Titel | Datum | Dokument |
|---|---|---|---|
| Volker Struck | Congress-System -PROCOS-
"PROfessional Congress Organization System" |
1990 | nicht verfügbar |
| Jörg Rieckmann | Konzeption eines netzgestützten Datenbanksystems zur Verwaltung fakultativer Rückversicherungsrisiken | Juli 1990 | nicht verfügbar |
| Jörn Richter | Entwicklung eines Taktikschulungssystems für Match-Wettfahrten | Aug. 1990 | nicht verfügbar |
| Thorsten Büchner,
Stefan Lipowicz u. Rüdiger Höfert |
Minimierung der Sicherheitsrisiken von UNIX | Okt. 1990 | nicht verfügbar |
| Volker Guttenberg | Entwicklung eines graphischen Monitors zur Validierung zeitdiskreter Simulationsmodelle | März 1991 | nicht verfügbar |
| Michael Willner | Entwicklung eines Systems zur Technischen Analyse | März 1991 | nicht verfügbar |
| Klaus Rogall | Datenmodellierung mit dem SERM | Mai 1991 | nicht verfügbar |
| Gerald Schrod | Rechnersicherheit im Forschungsrechenzentrum | Juni 1991 | nicht verfügbar |
| Steffen Schindler | CAIAG "Computer Aided Improvising And Composing" -
Ein Werkzeug zur Unterstützung des Komponisten und improvisierenden Musikers |
Nov. 1991 | nicht verfügbar |
| Michael Mandelbaum | Entwurf eines sicheren virtuellen Maschinen-Monitors für DOS auf einer INTEL-80386/486 Architektur | 1992 | nicht verfügbar |
| Klaus-P. Kossakowski | Klassifikation und Abwehr von Computer-Würmern in Netzwerken | 1992 | nicht verfügbar |
| Ralf Kunze u.
Rainer Menzel |
Implementierung eines Datentranfernetzes auf Atari ST-Rechnern | Juli 1992 | nicht verfügbar |
| Andreas Müller | Untersuchung der Stabilität von "sicheren UNIX-Systemen" bei Angriffen mit bösartiger Software (Viren etc) | 1993 | nicht verfügbar |
| Uwe Ellermann | Ein Firewall am Fachbereich Informatik
(1994 als DFN-Forschungsbericht 76 erschienen) |
1993 | Abstract DFN76 |
| Simone Mader | Entwurf eines relationalen Datenbankkonzepts für mittelständische Handelsunternehmen | Feb. 1993 | nicht verfügbar |
| Anja Kramer | Computerviren - Eine terminologische Untersuchung (Deutsch - Englisch) | Mai 1993 | nicht verfügbar |
| Jens Meier | Grundlagen sicherer IT-Systeme und deren Umsetzung in Anwendungen mit relationalen Datenbanksystemen | Mai 1993 | nicht verfügbar |
| Daniel Löffler | Die Sicherheit von Informationstechnik am Arbeitsplatz - Das Beispiel eines Sicherheitskonzeptes und ein ganzheitlicher Ansatz zur Verminderung der Verletzlichkeit | Juli 1993 | nicht verfügbar |
| Mathias Jänichen | IT-Sicherheit - Entstehung eines Sicherheitskonzeptes | Aug. 1993 | nicht verfügbar |
| Jörg Heitmann u.
Rolf Nagel |
Ein Konzept zur EDV-gestützten Qualitätssicherung in der Chirurgie | Juni 1994 | nicht verfügbar |
| Wolfram Schmidt | Erprobung und Beurteilung der Angriffsstabilität von UNIX-Systemen | Juni 1994 | nicht verfügbar |
| Thomas Jarchau | Eine verteilte Anwendung am Beispiel einer Finanzbuchhaltung im Umfeld des Rechnungswesen | Sep. 1994 | nicht verfügbar |
| Frank Purwin | Kriterien zur Bewertung von Sicherheit in Rechnernetzen und ihre Anwendung auf ausgewälte Klassen lokaler Netze und Netzbetriebssysteme | Nov. 1994 | nicht verfügbar |
| Peter Liem | Ein Vergleich von IT-Sicherheitspolitiken großer Unternehmen | Nov. 1994 | nicht verfügbar |
| Torsten Dargers | C-THIS - Classification-Tree Hypermedia Informtion System -
Ein Modell für ein modernes Informationssystem im Internet auf Basis von Uniform Resource Identifiern |
Jan. 1995 | nicht verfügbar |
| Michael Haack | Die "OECD-Guidelines for the Security of Informations System"- Interpretation und Umsetzung | Mai 1995 | nicht verfügbar |
| Stefan Kelm | Sicherung von Electronic Mail im Internet - Der Einsatz von PEM im DFN-CERT | Juli 1995 | nicht verfügbar |
| Michaela Schröder | Zum Einsatz von Chipkarten im Bereich Banken und Handel | März 1996 | nicht verfügbar |
| Stefan Haack | Die Risiken einer Digitalisierung der Gesellschaft durch neue Informations-Infrastrukturen | November 1995 | nicht verfügbar |
| Andreas Nelke | Computermodellierung von Textinterpretationsprozessen am Beispiel der Analyse astronomischer Keilschrifttexte | Mai 1996 | nicht verfügbar |
| Kirstin Rüschmann | Informatikaspekte der Qualitätssicherung in der Medizin am Beispiel der Therapie des Magenkarzinoms | Juni 1996 | nicht verfügbar |
| Dirk Reimers | Anwendung von ISO 9000 Konzepten zur Beurteilung der Ausbildung an wissenschaftlichen Hochschulen | Sep. 1996 | nicht verfügbar |
| Eckard Kabel u.
Roger Gilliar |
F.I.A.T. - Flight Incident Analysis Tool | Nov. 1996 | nicht verfügbar |
| Marcel Jorkisch | GIS-Technologien | Nov. 1996 | nicht verfügbar |
| Jörn Baier | Verfügbarkeitsaspekte von Client/Server-Systemen im Rahmen des
Business Continuity Planning -
Probleme und Lösungsansätze |
Jan. 1997 | nicht verfügbar |
| Anette Freytag | Analyse der Einsatzfähigkeit objektorientierter Datenbanken zur Verwaltung geographischer Objekte am Beispiel POET und S-57 | Mai 1997 | nicht verfügbar |
| Carsten Meyer-Lütgens u. Konstantin Ott | Gestaltungsoptionen der Informatik bei der Entwicklung und Nutzung des Teleteaching | Mai 1997 | nicht verfügbar |
| Jörg Steindecker u.
Michael Reinschmiedt |
Entwurf einer Sprache zur Unterstützung der Analyse von Datenträgerinhalten | Juni 1997 | nicht verfügbar |
| Amon Ott | Regelsatz-basierte Zugriffskontrolle nach dem Generalized Framework for Access Control-Ansatz am Beispiel Linux | November 1997 | PDF 677K, Lizenz CCLP Share-Alike |
| Till Teichmann | Organisation, Durchführung der Qulitätskontrolle von Anti-Malware-Software | Feb. 1998 | nicht verfügbar |
| Thomas Buck | Datenschutz und Datensicherheit im Personlawesen eines Grossunternehmens | Maerz 1998 | auf Anfrage |
| Dirk Carstensen | Analyse eines Sicherheitskonzepts für Banktransaktionssoftware unter besonderer Berücksichtigung von Wirkungen bösartiger Software | Juni 1998 | nicht verfügbar |
| Marian Kassovic | Risikoanalyse des Homebanking-Standards HBCI | Juni 1998 | Auszug |
| Jochen Brunnstein | Einführung eines Anti-Virus-Produktes auf dem Deutschen Softwaremarkt | Nov. 1998 | nicht verfügbar |
| Nils Münch u.
Jan Krogmann |
Konzeption und Ansätze der Realisierung eines digitalen Publikationssystems für personalisierte TV-Programminformation | Dez. 1998 | PDF 1,3 MB |
| Martina Urban | Konzept für ein integriertes Pflegeplanungs- und Dokumentationssystem in der ambulanten Alten- und Krankenpflege | 1998 | nicht verfügbar |
| Marco Martienssen | Risikoanalyse von Internet-Agenten und Maßnahmen zu ihrer Beschränkung | Jan. 1999 | PDF 1,7 MB |
| Arslan Brömme | Spezifikation und Verifikation einer Kielluftschiff-Avionik unter kommerziellem Erwartungsdruck: Die unmögliche Mission | Apr. 1999 | auf Anfrage |
| Andreas Engel u. Andreas Lessig |
Internetgestützte Angriffe und ausgewählte Gegenmaßnahmen | Mai 1999 | .ps.gz 1,2 MB.pdf.zip 1,6 MB |
| Jens Nedon | Ein IT-Sicherheitskonzept für eine wissenschaftliche Einrichtung am Beispiel des Fachbereichs Informatik der Universität Hamburg | Sep 1999 | .pdf Index (50 KB) .pdf Teil 1 (581 KB) .html Teil2 (nicht verfügbar) .pdf Teil 3 (1489 KB) |