Bachelorarbeiten, Diplom- / Masterarbeiten & Dissertationen

HOME    



Ausgeschriebene Bachelor- / Masterarbeitsthemen

Klicken Sie HIER für eine Liste verfügbarer Themen!

Bei Interesse an einem Thema nehmen Sie bitte unverbindlich Kontakt zum FIM auf.



Meldung von Diplom-, Masterarbeiten und Dissertationen, Anmeldung zur kommissionellen Prüfung bzw. zum Rigorosum
(
Merkblatt für Studierende an der TNF)
 
Richtlinien und Formvorschriften für Bachelor-/Master-/Diplomarbeiten:
  • Richtlinien zum Verfassen von Bachelor- /Master- /Diplomarbeiten am FIM
     
  • Formvorschriften für Master-/Diplomarbeiten /Dissertationen:
    1. Hart gebunden mit schwarzer Farbe und am Rücken den Autornamen mit goldener Schrift (in der Wirtschaftsabteilung der Universität Linz in Auftrag zu geben)
    2. Einheitliches Deckblatt
    3. Zusammenfassung (Abstract) auf Deutsch und auf Englisch.
    4. Inhaltsverzeichnis
    5. Aufgabenstellung (in der Form, in der sie ausgeteilt wurde)
    6. ... der eigentliche Inhalt der Masterarbeit ...
    7. Literaturverzeichnis (Hier sollen alle verwendeten Bücher, Skripten, Zeitschriften, Web-Seiten, etc. angegeben werden. Diese sollten auch aus dem Text der Arbeit heraus zitiert werden.)
    8. CV des Autors als vorletzte Seite der Master/Diplomarbeit
    9. Eidesstattliche Erklärung als letzte Seite der Master/Diplomarbeit

     
  • Offizielle Deckblätter für Bachelorarbeit, Masterarbeit und Dissertation
Ausgewählte Seminararbeiten
Fertiggestellte Bachelor-/Bakkalaureatsarbeiten
  • Customizing OpenWrt (Peter Wagenhuber)
  • ADSL (Simon Bauer)
  • Log-File Forensik (Macskási Csaba)
  • UDRP Case Generator: Entwicklung einer graphischen Oberfläche und Optimierung des Placeholder Assigment (Stefan Schadauer)
  • Authentifikationsmechanismen (Josef Zeiner)
  • jCAPT - Erweiterung und Verbesserung eines Editors für CPS-Lernpakete (Florian König)
  • Didaktische und praktische Konzepte bei der Einführung von e-Learning an der HTL Vöcklabruck anhand der Plattform WeLearn (Roland Pachinger)
  • E-Learning mit IT-Math anhand ausgewählter Beispiele (Christian Praher)
  • Digitale Signaturen (Wolfgang Schlapschy, Kooperation mit Fabalabs)
  • Remote Network Lab (Stephan Saalberg, Christof Wagner)
  • IT-Math am Beispiel Graphentheorie (Markus Pfleger)
  • WeLearn.LaVista (Peter Donko)
  • QTI Editor (Bernhard Prügl)
  • Umsetzung von e-Learning Konzepten am Beispiel IT-Math  (Bernhard Niedermayer)
  • SMS - Bibliothek (Günther Gsenger)
  • Remote Lab Configuration (Srdjan Moravcevic)
  • Steganographie (Simon Kohlberger)
Fertiggestellte Diplomarbeiten/Masterarbeiten (seit 1999)
  • Portable Sicherungs- und analysesoftware für E-Mail und Office-Dokumente (Christian Eisner)
  • Gesicherte Kommunikation von iOS Anwendungen mit SAP Systemen unter ortsabhängiger Zugriffskontrolle (Peter Wurm)
  • Sicherheitsaspekte bei Virtualisierungen (Markus Jäger) PDF-Dokument
  • Zielgruppenorientierte Sicherheit von WLANs (Jörg Mitterhuber)
  • OpenCodex - Erzeugung individualisierter Gesetzbücher aus den Daten des RIS (Josef Schaitl) PDF-Dokument
  • Data Retention beim ISP "Thaller & Wagner OG" (Christof Wagner)
  • Sicherheit von Online Shops (Beyazgül Rukiye)
  • Expertise Management System (Thomas Schneider) PDF-Dokument
  • Sicherheitsfragen in Zusammenhang mit Data Loss Prevention und Vorschläge zur Erweiterung des Österreichischen Informationssicherheitshandbuches (Simon Bauer) PDF-Dokument
  • Parallelized File Carving (Gregor Dorfbauer) PDF-Dokument
  • Data Loss Prevention Systems and Their Weaknesses (Tore Torsteinbø) PDF-Dokument
  • Untersuchung von verschlüsselter E-Mail Kommunikation nach Spam und Viren (Michael Grundmann)
  • Speichern von Webseiten zu forensischen Untersuchungszwecken (Markus Haudum) PDF-Dokument
  • Androgios - Android Interface für Nagios (Markus Koppensteiner) PDF-Dokument
  • Sicherheit in Rechenzentren in Bezug auf mobile Geräte - e-Banking mit Android (Thomas Mayr) PDF-Dokument
  • Improving security when using the Internet Message Access Protocol (IMAP) - in a corporate environment  (Csaba Macskási) PDF-Dokument
  • Data Retention beim ISP "Thaller-Wagner OG" Beauskunftung und Ausgabe (Stephan Saalberg)
  • Semantic File Carving (Thomas Schmittner) PDF-Dokument
  • Automatische Web-History Analyse (Gerald Prock) PDF-Dokument
  • Umsetzung von Sicherheitsstandards und dazu konforme Richtlinien für eine geplante IT-Erweiterung in einer Elektronikfirma (Roland Pachinger) PDF-Dokument
  • Rollenbasierte Zugriffskontrollsysteme und deren praktische Umsetzbarkeit auf Betriebssystemebene unter Microsoft Windows 7 und Windows Server 2008 (Joel Valek) PDF-Dokument
  • IPv6 im Campus-LAN der JKU (Klemens Lengauer)
  • Trusted Person in the Middle: TLS-Proxy (Roman Aspetsberger)
  • Elektronische Webumfragesoftware (Michael Prinz) PDF-Dokument
  • Adaptive Suche mit thematischen Ontologien (Florian König) PDF-Dokument
  • Forensische Auswertung von Festplattenimages (Thomas Weisshaar) PDF-Dokument
  • Evaluierung, Auswahl und Customizing von Content Management Systemen zum Einsatz im Studiengang "Netzwerke und Sicherheit" (Karl Thier) PDF-Dokument
  • Network-Monitoring im Netzwerk einer Tageszeitung (Peter Donko) PDF-Dokument
  • Design und Implementierung eines Frameworks zur Integration von sicherheitsrelevanten Erweiterungen in Mailclients (Christian Haider) PDF-Dokument
  • Mobile Service Oriented Architecture in the Context of Information Retrieval (Christian Praher) PDF-Dokument
  • e-Billing - Entwicklung und Einführung in der Praxis (Wolfgang Schlapschy) PDF-Dokument
  • REMOVABLE MEDIA LOCKER - Implementierung eines Filtertreibers zur Datenträgerzugriffskontrolle für WinXP (Klaus Hörandtner)
  • Transparent Security Proxy for E-Mail (Florian Schnitzhofer)
  • Anforderungsanalyse, Entwurf und Realisierung eines AJAX-Web-Systems für dialektische Ausdrücke (Simon Kohlberger) PDF-Dokument
  • 3D-Darstellungspplikation für ein Messsystem zur präzisen Analyse von Golfschwüngen (Martina Pillichshammer)
  • Performance Diagnostics in Asynchronous Multi-Tier Multi-Threaded Environments (Markus Pfleger)
  • Der PageRank-Algorithmus (Peter J. Zehetner) PDF-Dokument (1,1 MB)
  • Monitoring von Anwendungsservern mit Java Management Extensions (JMX) (Johannes Hölzl) PDF-Dokument (816,34 KB)
  • C# Viewer for CPS-packages for Handhelds (Willibald Hötzinger) PDF-Dokument (1,127 KB)
  • Datenvisualisierung von Netzwerkkomponenten und Servern zur Laufzeit (Klaus Pesendorfer)
  • Entwicklung und Einsatz von Security Policies (Stefan Klement), PDF-Dokument (874,29 KB)
  • Sicherheitsaspekte von Peer-to-Peer Netzwerken (Georg Linhard) PDF-Dokument (10,1 MB)
  • Portierung von Clients für Livewetten auf mobile Endgeräte am Beispiel der Java 2 Micro Edition (Jörg Haghofer)
  • Kommunikationssicherheit bei Live-Wetten (Hans Holz)
  • Erstellung eines Sicherheitskonzepts für eine Entwicklungsfirma im automotiven Bereich (Simon Hartl)
  • "Designstudie für Hochverfügbarkeit und Lastausgleich bei Firewalls am Beispiel von Gibraltar" (Alexander Stieglecker), PDF-Dokument (1,70 MB)
  • "Implementierung des Model-View-Controller Paradigmas für das WeLearn-System" (Dietmar Stoiber), PDF-Dokument (1,41 MB)
  • "Ein modularer Spam-Filter- SpamCat" (Bernhard Mähr), PDF-Dokument (22KB)
  • "Komponentenorientierte Referenzarchitektur für Web-Services im Verwaltungsbereich" (Helmut Fallmann)
  • "SNMP Wrapperlibrary - EasySnmp" (Daniel Fallmann), PDF-Dokument (1,12MB)
  • "Datenauswertung der Rechtestrukturen unter Windows 2000 und deren Visualisierung" (Heinrich Schmitzberger), PDF-Dokument (3,72 MB)
  • "e-Learning-Unterstützung mittels WebDAV" (Thomas Göbl), PDF-Dokument (5,7 MB)
  • "Das Sportportal "FAN-tastic" - Internetgestützte Datengewinnung / -haltung und Präsentation im Sport am Beispiel Fußball" (Reinhard Wöss), Präsentation, (1,16 MB)
  • "Einsatz der Informatik zur Unterstützung des Trainingsmanagement im Leistungssport" (Erich Mahringer), HTML-Dokument (845 KB)
  • "Theoretische und praktische Ansätze zu Visualisierung und Analyse von Bewegung im Sport" (Uwe Pachler), HTML-Dokument (Kurzfassung deutsch und englisch: 2,71 KB)
  • "Rechtssysteme von Betriebssystemen - Eine Bestandsaufnahme und deren Umsetzung im virtuellen Dateisystem der Telecoaching - Plattform WeLearn" (Richard Leitner), PDF-Dokument (1,7 MB)
  • "Besondere Anforderungen an einen Kernel einer web-basierten E-learning Plattform im Vergleich zu herkömmlichen Betriebssystemen" (Oliver Kronawittleithner), PDF-Dokument (2,54 MB)
  • "Von Umfeldanalyse bis Qualitätssicherung - Der Lebenszyklus eines Public Domain Verschlüsselungsprogramms am Beispiel von Coded Drag" (Paul Fellner)
  • "Der Internetshop (E-Commerce-Sites / Online-Shops)" (Gernot Ritz), HTML-Dokument (4,45 MB)
  • "Anwendung von COM+ in der Prozeßautomatisierung" (Christoph Emsenhuber), PDF-Dokument (1,21 MB)
  • "CUU-Kurs: Intrusion Detection Systems in ihrem Security-Umfeld" (Christoph Kofler)
  • "Der Internet-Shop" (Georg Kotek), gezipptes Word-Dokument, (4,43 MB, Langfassung),  PDF-Dokument (Kurzfassung deutsch und englisch: 52,9 KB)
  • "Produkt-Konfiguration und -Management basierend auf Directory Services" (Johannes Mayr), HTML-Dokument (Kurzfassung: 46,7 KB)
  • "Visualisierung von Rechtestrukturen in Windows 2000 Netzwerken" (Gerald Zarda), PDF-Dokument (1226 KB)
  • "Design und Implementierung einer webbasierten Lernumgebung" (Doris Remplbauer, Roman Divotkey: in Kooperation mit der Universität Zürich/
    Prof. Dr. Schauer)
  • "Simultane Generierung von Benutzerschnittstelle und Systemspezifikation aus einem objektorientierten Informationssystemmodell mit Kollaboration über ein Web-Interface. Grundlagen und Erfahrungen aus einem Projekt" (Roland Hintersteiner), HTML-Dokument (2819 KB), gezipptes WORD-Dokument, 2182KB
  • "Identifikation und Klassifikation unerwünschter Nachrichten sowie Spezifikation von Abwehrmaßnahmen" (Bernhard Schoberberger), PDF-Dokument (1185 KB), gezipptes WORD-Dokument (542 KB)
  • "Darstellung von Rechtestrukturen in Verzeichnisdiensten am Beispiel Active Diretory (Helml Thomas), PDF-Dokument (1253 KB)
  • "Einführung von E-Commerce in Klein- und Mittelbetrieben - Methoden, Risken und Chancen" (Heidi Hudak)
  • "VPN-Virtual Private Networks" (Christian Hekerens), (Informationen zum Inhalt), HTML-Dokument (German!), 1321 KB 
  • "Geolocator - Ein GPS-basiertes Fahrzeugortungssystem" (Liedl Bernhard): (PDF), German!
  • "Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware" (Zwicknagl Wolfgang) German!
  • "Transport semantischer Informationen in der Programmvisualisierung" (Jöbstl Markus), HTML-Dokument (gekürzte Fassung, German!), gezipptes WORD-Dokument (Langfassung, German), 452 KB
  • "Informatik im Sport" (Gruber Markus), HTML-Dokument (gekürzte Fassung, German!), WORD-Dokument (Langfassung, German), 707 KB, gezipptes WORD-Dokument (Langfassung, German), 452 KB
  • "Universelles Weiterleitungssystem für Nachrichten" (Berger Alexander) German
Fertiggestellte Dissertationen (seit 1999)
  • Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems (Dipl. Ing. Dr. Christian Praher)
  • Secure RBAC with Dynaic, Efficient, & Usable DSD (M.Sc. Dr. M.A. Habib)
  • Activity Sequence Modeling and Multi-Targeted Clustering for Personalization in E-Learning (Dipl.Ing.(FH) Dr. Mirjam Augstein)
  • Zur Praxis in Computernetzwerken: Von den Grundlagen bis zum Netzwerklabor mit Experimenten für die OSI-Schichten 2 bis 4 (Dipl. Ing. Dr. Rudolf Hörmanseder)
  • Adaptive Systems: Development, Evaluation and Evolution (M.Sc. Dr. Alexandros Paramythis)
  • Asynchronitätsuntersuchungen in adaptiven Hypermedia Systemen (Mag. Dipl.Ing. Dr. Andreas Putzinger)
  • Rechtsschutz für Software (Dipl.Ing. Dr. Reinhard Kinne) 
  • Die Adaptive Geschäftsprozeßsteuerung als strategisches Erfolgsinstrument in technologieorientierten Unternehmen (Dipl.Ing. Dr. Stefan Grill, Dipl.Ing. Dr. Gerald Hübsch), PDF-Dokument (Kurzfassung deutsch: 10 KB), PDF-Dokument (Kurzfassung englisch: 6 KB)
  • Mobile Intelligente Agenten als Wegweiser im Distance Teaching / Coaching / Learning (Dipl.Ing. Dr. Susanne Reisinger)
  • POND - Ein Agentensystem mit Fokus auf Sicherheit und Bezahlung für Leistungen unter Berücksichtigung rechtlicher Aspekte
    (Dipl.Ing. Dr. Michael Sonntag)
  • Informationsflußorientierte Verfahren zum Zugriffsschutz in Computersystemen (Dipl.Ing.Mag. Dr. Johann Murauer)
  • Das Projekt Pow! und seine Visualisierungskomponenten
    (Dipl.Ing. Dr. Peter Rene Dietmüller)
 
Bachelorarbeiten, Diplom-/Masterarbeiten und Dissertationen in Arbeit

Diplomarbeiten/Masterarbeiten:

  • Vulnerability Mitigation System (Thomas Steininger)
  • Raspberry Data Loss - Prevention/Intrusion Detection System (Tiberius Burcusel)
  • File-Carving Testgenerator (Michal Wasilewski)
  • Umbau eines P2P-Clients zur Beweissicherung bei Filesharing (Alexander Lemmé)
  • Peer-to-Peer Cloud Storage (Patrick Themessl-Huber)
  • Secure Communication of iOS App and SAP (Peter Wurm)
  • File-based) Encryption for Linux (Oliver Lorenz)
  • Security and Encryption under Android (Tobias Aichinger)
  • Nagios für Android - Monitoring von Android-Geräten auf Probleme mittels Nagios ähnlich NRPE (Christoph Wiesner)
  • Linux Videoüberwachung nach öst. Recht (Stefan Proksch)
  • Portable Sicherungs- und Analysesoftware für E-Mail und Office-Dokumente (Christian Eisner)
  • Mehrstufige Authentifizierung mit Hilfe von handelsüblichen Android-Smartphones (Thomas Schartmüller)
  • Handbuch für den sicheren Einsatz von Applikationsprotokollen (Robert Söllner)
  • Disaster resistant networkmonitoring (Marc PETER)

Dissertationen:

  • Script-based adaptive support of collaborative e-learning (Dipl. Ing. Florian König)
 

Last modified by  Webmaster 2014-01-07