Ausgeschriebene
Bachelor- / Masterarbeitsthemen |
Klicken Sie HIER für eine Liste verfügbarer Themen!
Bei
Interesse an einem Thema nehmen Sie bitte unverbindlich Kontakt zum FIM auf.
Meldung von Diplom-, Masterarbeiten
und Dissertationen, Anmeldung zur kommissionellen Prüfung bzw.
zum Rigorosum (Merkblatt für
Studierende an der TNF)
Richtlinien und
Formvorschriften für Bachelor-/Master-/Diplomarbeiten: |
- Richtlinien zum Verfassen von Bachelor-
/Master- /Diplomarbeiten am FIM
- Formvorschriften für Master-/Diplomarbeiten /Dissertationen:
1. Hart gebunden mit schwarzer Farbe und am Rücken
den Autornamen mit goldener Schrift
(in der Wirtschaftsabteilung der Universität Linz in Auftrag zu geben)
2. Einheitliches Deckblatt
3. Zusammenfassung
(Abstract) auf Deutsch und auf Englisch.
4. Inhaltsverzeichnis
5. Aufgabenstellung (in der Form, in der sie ausgeteilt wurde)
6. ... der eigentliche Inhalt der Masterarbeit ...
7. Literaturverzeichnis (Hier sollen alle verwendeten Bücher,
Skripten, Zeitschriften, Web-Seiten, etc. angegeben werden. Diese
sollten auch aus dem Text der Arbeit heraus zitiert werden.)
8. CV des Autors
als vorletzte Seite der Master/Diplomarbeit
9.
Eidesstattliche Erklärung als letzte Seite der
Master/Diplomarbeit
- Offizielle
Deckblätter für Bachelorarbeit,
Masterarbeit und Dissertation
Ausgewählte Seminararbeiten |
Fertiggestellte
Bachelor-/Bakkalaureatsarbeiten
|
- Customizing
OpenWrt (Peter Wagenhuber)
- ADSL
(Simon Bauer)
- Log-File
Forensik (Macskási Csaba)
- UDRP Case Generator: Entwicklung einer
graphischen Oberfläche und Optimierung des Placeholder
Assigment (Stefan Schadauer)
- Authentifikationsmechanismen (Josef Zeiner)
- jCAPT - Erweiterung und Verbesserung eines
Editors für CPS-Lernpakete (Florian König)
- Didaktische und praktische Konzepte bei der
Einführung von e-Learning an der HTL Vöcklabruck
anhand der Plattform WeLearn (Roland Pachinger)
- E-Learning mit IT-Math anhand
ausgewählter Beispiele (Christian Praher)
- Digitale
Signaturen (Wolfgang Schlapschy, Kooperation mit Fabalabs)
- Remote
Network Lab (Stephan Saalberg, Christof Wagner)
- IT-Math am Beispiel Graphentheorie (Markus
Pfleger)
- WeLearn.LaVista (Peter Donko)
- QTI Editor (Bernhard Prügl)
- Umsetzung von e-Learning Konzepten am Beispiel
IT-Math (Bernhard Niedermayer)
- SMS
- Bibliothek (Günther Gsenger)
- Remote
Lab Configuration (Srdjan Moravcevic)
- Steganographie
(Simon Kohlberger)
Fertiggestellte
Diplomarbeiten/Masterarbeiten
(seit 1999) |
- Portable Sicherungs- und analysesoftware für E-Mail und Office-Dokumente (Christian Eisner)
- Gesicherte Kommunikation von iOS Anwendungen mit SAP Systemen unter ortsabhängiger Zugriffskontrolle (Peter Wurm)
- Sicherheitsaspekte bei
Virtualisierungen (Markus Jäger) PDF-Dokument
- Zielgruppenorientierte Sicherheit von
WLANs (Jörg Mitterhuber)
- OpenCodex - Erzeugung
individualisierter Gesetzbücher aus den Daten des RIS (Josef Schaitl)
PDF-Dokument
- Data Retention
beim ISP "Thaller & Wagner OG" (Christof Wagner)
- Sicherheit
von Online Shops (Beyazgül Rukiye)
- Expertise Management System (Thomas
Schneider) PDF-Dokument
- Sicherheitsfragen
in Zusammenhang mit Data Loss Prevention und Vorschläge zur
Erweiterung des Österreichischen
Informationssicherheitshandbuches (Simon Bauer)
PDF-Dokument
- Parallelized
File Carving (Gregor Dorfbauer) PDF-Dokument
- Data
Loss Prevention Systems and Their Weaknesses (Tore
Torsteinbø) PDF-Dokument
- Untersuchung
von verschlüsselter E-Mail Kommunikation nach Spam und Viren
(Michael Grundmann)
- Speichern
von Webseiten zu forensischen Untersuchungszwecken (Markus Haudum)
PDF-Dokument
- Androgios
- Android Interface für Nagios (Markus Koppensteiner)
PDF-Dokument
- Sicherheit
in Rechenzentren in Bezug auf mobile Geräte - e-Banking mit
Android (Thomas Mayr) PDF-Dokument
- Improving
security when using the Internet Message Access Protocol (IMAP) - in a
corporate environment (Csaba Macskási)
PDF-Dokument
- Data
Retention beim ISP "Thaller-Wagner OG" Beauskunftung und Ausgabe
(Stephan Saalberg)
- Semantic
File Carving (Thomas Schmittner) PDF-Dokument
- Automatische
Web-History Analyse (Gerald Prock) PDF-Dokument
- Umsetzung
von Sicherheitsstandards und dazu konforme Richtlinien für
eine geplante IT-Erweiterung in einer Elektronikfirma (Roland
Pachinger) PDF-Dokument
- Rollenbasierte
Zugriffskontrollsysteme und deren praktische Umsetzbarkeit auf
Betriebssystemebene unter Microsoft Windows 7 und Windows Server 2008
(Joel Valek) PDF-Dokument
- IPv6
im Campus-LAN der JKU (Klemens Lengauer)
- Trusted Person in the Middle:
TLS-Proxy (Roman Aspetsberger)
- Elektronische Webumfragesoftware (Michael Prinz) PDF-Dokument
- Adaptive Suche mit thematischen Ontologien
(Florian König) PDF-Dokument
- Forensische Auswertung von Festplattenimages
(Thomas Weisshaar) PDF-Dokument
- Evaluierung, Auswahl und Customizing von
Content Management Systemen zum Einsatz im Studiengang "Netzwerke und
Sicherheit" (Karl Thier) PDF-Dokument
- Network-Monitoring im
Netzwerk einer Tageszeitung (Peter Donko) PDF-Dokument
- Design
und Implementierung eines Frameworks zur Integration von
sicherheitsrelevanten Erweiterungen in Mailclients
(Christian Haider) PDF-Dokument
- Mobile Service Oriented
Architecture in the Context of Information Retrieval (Christian Praher)
PDF-Dokument
- e-Billing - Entwicklung und
Einführung in der Praxis (Wolfgang Schlapschy)
PDF-Dokument
- REMOVABLE MEDIA LOCKER - Implementierung eines
Filtertreibers zur Datenträgerzugriffskontrolle für
WinXP (Klaus Hörandtner)
- Transparent Security Proxy for E-Mail (Florian
Schnitzhofer)
- Anforderungsanalyse, Entwurf und Realisierung
eines AJAX-Web-Systems für dialektische Ausdrücke
(Simon Kohlberger) PDF-Dokument
- 3D-Darstellungspplikation für ein
Messsystem zur präzisen Analyse von Golfschwüngen
(Martina Pillichshammer)
- Performance Diagnostics in Asynchronous
Multi-Tier Multi-Threaded Environments (Markus Pfleger)
- Der PageRank-Algorithmus
(Peter J. Zehetner) PDF-Dokument
(1,1
MB)
- Monitoring von Anwendungsservern mit Java
Management Extensions (JMX) (Johannes Hölzl)
PDF-Dokument
(816,34 KB)
- C#
Viewer for CPS-packages for Handhelds
(Willibald Hötzinger)
PDF-Dokument
(1,127 KB)
- Datenvisualisierung von Netzwerkkomponenten und
Servern zur Laufzeit (Klaus Pesendorfer)
- Entwicklung
und Einsatz von Security Policies (Stefan Klement),
PDF-Dokument
(874,29 KB)
- Sicherheitsaspekte von
Peer-to-Peer Netzwerken (Georg Linhard) PDF-Dokument
(10,1 MB)
- Portierung von Clients für Livewetten
auf mobile Endgeräte am Beispiel der Java 2 Micro Edition
(Jörg Haghofer)
- Kommunikationssicherheit bei Live-Wetten
(Hans Holz)
- Erstellung
eines Sicherheitskonzepts für eine Entwicklungsfirma im
automotiven Bereich (Simon Hartl)
- "Designstudie für
Hochverfügbarkeit und Lastausgleich bei Firewalls am Beispiel
von Gibraltar" (Alexander Stieglecker), PDF-Dokument
(1,70 MB)
- "Implementierung
des Model-View-Controller Paradigmas für das WeLearn-System"
(Dietmar Stoiber),
PDF-Dokument
(1,41
MB)
- "Ein
modularer Spam-Filter- SpamCat" (Bernhard Mähr),
PDF-Dokument
(22KB)
- "Komponentenorientierte
Referenzarchitektur für Web-Services im Verwaltungsbereich"
(Helmut Fallmann)
- "SNMP
Wrapperlibrary - EasySnmp" (Daniel Fallmann),
PDF-Dokument
(1,12MB)
- "Datenauswertung
der Rechtestrukturen unter Windows 2000 und deren Visualisierung"
(Heinrich Schmitzberger),
PDF-Dokument
(3,72
MB)
- "e-Learning-Unterstützung
mittels WebDAV" (Thomas Göbl),
PDF-Dokument
(5,7
MB)
- "Das
Sportportal "FAN-tastic" - Internetgestützte Datengewinnung /
-haltung und Präsentation im Sport am Beispiel
Fußball" (Reinhard Wöss),
Präsentation,
(1,16
MB)
- "Einsatz
der Informatik zur Unterstützung des Trainingsmanagement im
Leistungssport" (Erich Mahringer),
HTML-Dokument (845 KB)
- "Theoretische
und praktische Ansätze zu Visualisierung und Analyse von
Bewegung im Sport" (Uwe Pachler), HTML-Dokument
(Kurzfassung deutsch und englisch: 2,71 KB)
- "Rechtssysteme
von Betriebssystemen - Eine Bestandsaufnahme und deren Umsetzung im
virtuellen Dateisystem der Telecoaching - Plattform WeLearn" (Richard
Leitner), PDF-Dokument
(1,7
MB)
- "Besondere
Anforderungen an einen Kernel einer web-basierten E-learning Plattform
im Vergleich zu herkömmlichen Betriebssystemen" (Oliver
Kronawittleithner), PDF-Dokument
(2,54
MB)
- "Von
Umfeldanalyse bis Qualitätssicherung - Der Lebenszyklus eines
Public Domain Verschlüsselungsprogramms am Beispiel von Coded
Drag" (Paul Fellner)
- "Der
Internetshop (E-Commerce-Sites / Online-Shops)" (Gernot Ritz),
HTML-Dokument
(4,45 MB)
- "Anwendung
von COM+ in der Prozeßautomatisierung" (Christoph
Emsenhuber), PDF-Dokument
(1,21
MB)
- "CUU-Kurs:
Intrusion Detection Systems in ihrem Security-Umfeld" (Christoph Kofler)
- "Der
Internet-Shop" (Georg Kotek),
gezipptes
Word-Dokument, (4,43 MB, Langfassung),
PDF-Dokument (Kurzfassung
deutsch und englisch: 52,9 KB)
- "Produkt-Konfiguration
und -Management basierend auf Directory Services" (Johannes Mayr),
HTML-Dokument
(Kurzfassung: 46,7
KB)
- "Visualisierung
von Rechtestrukturen in Windows 2000 Netzwerken" (Gerald Zarda),
PDF-Dokument
(1226
KB)
- "Design
und Implementierung einer webbasierten Lernumgebung" (Doris Remplbauer,
Roman Divotkey: in Kooperation mit der Universität
Zürich/
Prof.
Dr. Schauer)
- "Simultane
Generierung von Benutzerschnittstelle und Systemspezifikation aus einem
objektorientierten Informationssystemmodell mit Kollaboration
über ein Web-Interface. Grundlagen und Erfahrungen aus einem
Projekt" (Roland Hintersteiner),
HTML-Dokument
(2819
KB),
gezipptes
WORD-Dokument, 2182KB
- "Identifikation
und Klassifikation unerwünschter Nachrichten sowie
Spezifikation von Abwehrmaßnahmen" (Bernhard Schoberberger),
PDF-Dokument
(1185
KB),
gezipptes
WORD-Dokument (542 KB)
- "Darstellung
von Rechtestrukturen in Verzeichnisdiensten am Beispiel Active Diretory
(Helml Thomas), PDF-Dokument
(1253
KB)
-
"Einführung von
E-Commerce in Klein- und Mittelbetrieben - Methoden, Risken und Chancen"
(Heidi Hudak)
- "VPN-Virtual
Private Networks" (Christian Hekerens), (Informationen
zum Inhalt), HTML-Dokument
(German!), 1321
KB
-
"Geolocator - Ein
GPS-basiertes Fahrzeugortungssystem" (Liedl Bernhard): (PDF),
German!
-
"Gemeinsame
Gestaltung und Entwicklung von Geschäftsprozessen und
Unternehmenssoftware" (Zwicknagl Wolfgang) German!
- "Transport
semantischer Informationen in der Programmvisualisierung"
(Jöbstl Markus), HTML-Dokument
(gekürzte Fassung, German!), gezipptes WORD-Dokument
(Langfassung, German), 452 KB
- "Informatik
im Sport" (Gruber Markus), HTML-Dokument
(gekürzte Fassung, German!),
WORD-Dokument
(Langfassung, German), 707 KB,
gezipptes
WORD-Dokument (Langfassung, German), 452 KB
-
"Universelles
Weiterleitungssystem für Nachrichten" (Berger
Alexander) German
Fertiggestellte
Dissertationen (seit 1999) |
-
Working Sets for the Principle of
Least Privilege in Role Based Access Control (RBAC) and Desktop Operating
Systems (Dipl. Ing. Dr. Christian Praher)
-
Secure RBAC with Dynaic, Efficient, & Usable DSD
(M.Sc. Dr. M.A. Habib)
- Activity
Sequence Modeling and Multi-Targeted Clustering for Personalization in
E-Learning (Dipl.Ing.(FH) Dr. Mirjam Augstein)
- Zur
Praxis in Computernetzwerken: Von den Grundlagen bis zum Netzwerklabor
mit Experimenten für die OSI-Schichten 2 bis 4 (Dipl. Ing. Dr.
Rudolf Hörmanseder)
- Adaptive
Systems: Development, Evaluation and Evolution (M.Sc. Dr.
Alexandros Paramythis)
- Asynchronitätsuntersuchungen
in adaptiven Hypermedia Systemen (Mag. Dipl.Ing. Dr. Andreas Putzinger)
- Rechtsschutz
für Software (Dipl.Ing. Dr. Reinhard
Kinne)
- Die
Adaptive Geschäftsprozeßsteuerung als strategisches
Erfolgsinstrument in technologieorientierten Unternehmen (Dipl.Ing. Dr.
Stefan Grill, Dipl.Ing. Dr. Gerald Hübsch), PDF-Dokument
(Kurzfassung deutsch: 10 KB), PDF-Dokument
(Kurzfassung englisch: 6 KB)
- Mobile
Intelligente Agenten als Wegweiser im Distance Teaching / Coaching /
Learning (Dipl.Ing. Dr. Susanne Reisinger)
- POND - Ein Agentensystem mit
Fokus auf Sicherheit und Bezahlung für Leistungen unter
Berücksichtigung rechtlicher Aspekte
(Dipl.Ing. Dr. Michael Sonntag)
- Informationsflußorientierte
Verfahren zum Zugriffsschutz in Computersystemen
(Dipl.Ing.Mag. Dr. Johann Murauer)
- Das Projekt Pow! und seine
Visualisierungskomponenten
(Dipl.Ing. Dr. Peter Rene Dietmüller)
|
|
Bachelorarbeiten, Diplom-/Masterarbeiten und Dissertationen
in Arbeit |
Diplomarbeiten/Masterarbeiten:
- Vulnerability Mitigation System
(Thomas Steininger)
- Raspberry Data Loss - Prevention/Intrusion
Detection System (Tiberius Burcusel)
- File-Carving Testgenerator (Michal
Wasilewski)
- Umbau eines P2P-Clients zur
Beweissicherung bei Filesharing (Alexander Lemmé)
- Peer-to-Peer Cloud Storage (Patrick
Themessl-Huber)
- Secure Communication of iOS App and
SAP (Peter Wurm)
- File-based) Encryption for Linux
(Oliver Lorenz)
- Security
and Encryption under Android (Tobias Aichinger)
- Nagios
für Android - Monitoring von Android-Geräten auf
Probleme mittels Nagios ähnlich NRPE (Christoph Wiesner)
- Linux
Videoüberwachung nach öst. Recht (Stefan Proksch)
- Portable
Sicherungs- und Analysesoftware für E-Mail und
Office-Dokumente (Christian Eisner)
- Mehrstufige
Authentifizierung mit Hilfe von handelsüblichen
Android-Smartphones (Thomas Schartmüller)
- Handbuch
für den sicheren Einsatz von Applikationsprotokollen (Robert
Söllner)
- Disaster resistant
networkmonitoring (Marc PETER)
Dissertationen:
- Script-based
adaptive support of collaborative e-learning (Dipl. Ing. Florian
König)
|