Rechnernetze und Telekommunikation
Liste der bisherigen Studienarbeiten und Individuellen Projekte
Nr. | Name | Thema der Studienarbeit | Abgabejahr |
1 | One-Tesfaye, Theodor | X-Sim View graphisches Ausgabesystem für ein Simulationsprogramm (5/92) | 1992 |
2 | Weiske, Manfred
Zorn Stefan |
RPC Remote Procedure Calls | 1993 |
3 | Maeke, Thorsten | Dokumentation des Systems V Transport Layer Interface (+ Anhang) | 1994 |
4 | Fuhrmann, Tim | Eine Einführung in das Netzwerkmanagementsystem SPECTRUM | 1994 |
5 | Schmidt, Torge | 1994 | |
6 | Sterzenbach, Thorsten | Entwurf und Implementierung eines Programms zur grafischen Darstellung von Zeitreihen | 1994 |
7 | Bayerlein, Oliver | Adaptive Abfragekomponente für Netzwerkmanagementsysteme (8/94) | 1994 |
8 | Hirsch, Nicole | Trouble-Ticket-System (8/94) | 1994 |
9 | Hellmers, Heino | Kostenvergleich und Leistungsanalyse offentlicher Datenkommunikationsdienste (10/94) | 1994 |
10 | Leibner, Torsten | Integration von Apple Macintosh in das Spectrum Managementsystem (10/94) | 1994 |
11 | Block, Gerhard | Entwurf und Implentierung eines Csim-Codegenerators für das graphische Simulationssystem Visivalsy (12/94) | 1994 |
12 | Dirk Devous | Serielle Kommunikation in TCP/IP-Netzen durch SLIP und PPP | 1995 |
13 | Lewedag, Gerrit | Modellierung des FDDI-Protokolls | 1995 |
14 | Heyligers, Thomas | Akquisition von Wissen über die Fehlerbehebung in heterogenen, lokalen Rechnernetzen und Aufbereitung dieses Wissens für die Repräsentation in einem fallbasierten Expertensystem (4/95) | 1995 |
15 | Hengesbach, Martin | Authentisierung und Privatisierung bei SNMP Version 2 (7/95) | 1995 |
16 | Tägtmeyer, Marcus | Entwicklung eines Software-Hardware-Handshake Gateways nach EIA RS 232 C (7/95) | 1995 |
17 | Bokeloh, Andreas | Implementierung der Management Information Base II für einen Netzwerkagenten (11/95) | 1995 |
18 | Wilkens, Andreas | Simulation eines schwingenden Systems mit fuzzy-gesteuerter Schwingungs-Dämpfung | 1997 |
19 | Finger, Karsten | Konfiguration von Firewalls | 1997 |
20 | Plath, Michael | Konzeption eines Modells für die Analyse von Zugriffen auf WWW-Server | 1997 |
21 | Kuhlmann, Stefan | Auswertung von Firewall-Logdateien | 1997 |
22 | Bohlen, Hendrik | Modellbasierter Routingalgorithmus für LANCELOT | |
23 | Rocks, Carsten | Einrichten einer Online-Zertifizierungsstelle mit SSLeay (8/97) | 1997 |
24 | Gelhausen, Andreas | Grafische Leistungsdarstellung von Übertragungsverfahren mittels Java-Applets (3/97) | 1997 |
25 | Weber, Klaus | Schnittstellen-Spezifikation mit ILU (3/97) | 1997 |
26 | Ahrens, Sven | Schnittstellenbeobachtung im Intranet-Based Managment Sytem | 1998 |
27 | Sölbrandt, Stefan und Kamradt, Marc | Datennetze - Eine neue Plattform der Kriminalität | 1998 |
28 | Schulte, Olaf | Prozesse zur Leistungsmessung in ATM-basierten IP-Netzen | 1998 |
29 | Reil, Dennis | Web-Interface zu einem Netzwerkmanagementsystem | 2001 |
30 | Wargenau, Björn | CORBA im Management | 2001 |
31 | Hartmann, Stefan | Erweiterte Anwendungsmöglichkeiten einer Kabelnetzverwaltung für Telekommunikationsunternehmen am Beispiel der EWE TEL GmbH | 2000 |
32 | Ording, Clemens | WAP-Interface für ein Netzwerkmanagementsystem | 2001 |
33 | Kösling, Arne-Wolf | Sicherheitsanalyse in drahtlosen Netzen | 2002 |
34 | Bruchmann, Marco | WLAN versus Bluetooth: Ein Vergleich | 2003 |
35 | Markovic, Predrag | Netzwerkmanagement mit Nagios | 2003 |
36 | Hinrichs, Björn | Analyse kompromittierter Systeme | 2003 |
37 | Kratsch, Marcus | Analyse gängiger IDS: Präsentation der Analysedaten im Blickpunkt | 2003 |
38 | Ohlemayer, Stefan | Social Engineering | 2003 |
39 | Luers, Jan | Implementierung eines LDAP-Verzeichnisses für die KDO | 2003 |
40 | Witthöft, Stefan | Fernabfrage raumklimatischer Parameter mittels mobiler Kommunikationsgeräte | 2003 |
41 | Giffhorn, Dennis | Linux Cluster für JAVA-Programme | 2004 |
42 | Mazur, Radoslaw | Leistungsanalyse eines WLAN-Netzes | 2004 |
43 | Bornhold, Johannes | Einführung von zusätzlichen Netzwerkmanagement- und Systemüberwachungstools | 2004 |
44 | Davis, Mark | XML als Kommunikationsprotokoll | 2004 |
45 | Joost, Mike | External Informationgathering | 2005 |
46 | Hosbach, Stefan | Vergleich von Authentisierungstechniken | 2005 |
Stand der Liste: 18. Jan 2005