2024
- Häring, Maximilian
User's Assumptions and Trust in Software vs. The Technical Reality: A Study on Contact Tracing and Secure Messaging User Experiences - Huber, Florian
Yield Prediction with Explainable Machine Learning - Plöger, Stephan
On the Usability of Coverage-Based Fuzzing of C/C++ Programs - Schindler, Frank
Instance Segmentation, Tracking and Action Detection of Animals in Wildlife Videos - Tiefenau, Eva
The Never-Ending Story of Authentication: Investigating Password Composition Policies and Second-Factor Recoverability
2022
- Plohmann, Daniel
Classification, Characterization, and Contextualization of Windows Malware Using Static Behavior and Similarity Analysis - Sykosch, Arnold
Zur Messbarkeit von IT-Sicherheitsbewusstsein - Ein nutzerverhaltensbasierter Ansatz
2021
- Malderle, Timo
Bedrohung durch Identitätsdiebstahl - Datenerhebung, Analyse und Mitigation - Ohm, Marc-Philipp
Software Supply Chain Angriffe - Analyse und Erkennung - Tiefenau, Christian
Behavioral Studies with IT-Administrators - Updating in Complex Environments and Securing Web Servers
2020
- Naiakshina, Alena
Don't Blame Developers! Examining a Password-Storage Study Conducted with Students, Freelancers, and Company Developers
2019
- Mack, Jennifer
Constraint-based automated reconstruction of grape bunches from 3D range data for high-throughput phenotyping - Wübbeling, Matthias
Prefix-hijacking im Internetrouting - Monitoring, Analyse und Mitigation
2018
- Barabosch, Thomas Felix
Formalization and Detection of Host-Based Code Injection Attacks in the Context of Malware - Düssel, Patrick
Detection of Unknown Cyber Attacks Using Convolution Kernels over Attributed Language Models
2017
- Perl, Henning
Security and Data Analysis - Three Case Studies - Yakdan, Khaled
A Human-Centric Approach for Binary Code Decompilation
2016
- Eschweiler, Sebastian
Efficient, Compiler-Agnostic and Platform-Independent Labeling of Functions in Executable Programs
2015
- Mertens, Michael
Advanced Methods for Ground Target Tracking with Airborne Phased-Array Pulse-Doppler Radar
2014
- Brüggemann, Bernd
Koordination und Kooperation von Mehrrobotersystemen unter spatialen Nebenbedingungen
2013
- Pustina, Lukas
Dynamische Instruktionstrace-Komposition. Ein Verfahren zur realistischen Leistungsbewertung von Entwürfen für Smartphoneanwendungen - Schwarzer, Simon
Automatisierte Erstellung parametrisierbarer Lastmodelle für die Performanzanalyse mobiler Geräte
2012
- Gerhards-Padilla, Elmar
TOGBAD - Ein Verfahren zur Erkennung von Routingangriffen in taktischen multi-hop Netzen
- Govaers, Felix
On Accumulated State Densities with Applications to Out-of-Sequence Measurement Processing
- Leder, Felix
Classification of Metamorphic Malware using Value Set Analysis
2011
- Bornhauser, Uli
Design and Implementation of an Inherently Anomaly-free Internal BGP Routing - The iBGP Route Server Architecture
2010
- Peschlow, Patrick
Interval-Based Discrete-Event Simulation
2009
- Jahnke, Marko
Graph-Based Automated Denial-of-Service Attack Response
2008
- Aschenbruck, Nils
Realistische Modellierung von Bewegung und Datenverkehr in Katastrophenszenarien
2007
- Aurisch, Thorsten
Baumbasiertes Dualmodeschlüsselmanagement für die Multicast Kommunikation
2006
- de Waal, Christian
Dezentrale Sendeleistungsregelung zur Kapazitätssteigerung drahtloser Netze mit gemeinsam genutztem Übertragungskanal - Gerharz, Michael
Stabile Kommunikation in dynamischen Ad-hoc-Netzen
2004
- Baatz, Simon
Topology Construction and Fair Scheduling in Bluetooth Scatternets and Related Wireless Ad Hoc Networks with Channel-Separated Links - Dörries, Gundula
Zustandsbasierte Echtzeitübertragung für interaktive Videoanwendungen - Hansmann, Wolfgang
Improving TCP Handover Behavior in Heterogeneous Wireless Environments
2003
- Albrecht, Markus
A scalable procedure for the handling congestion in a DiffServ environment
- Tölle, Jens
Intrusion Detection durch strukturbasierte Erkennung von Anomalien im Netzwerkverkehr
2002
- Wenzel, Andre
Neue Verfahren zur Untersuchung simultaner Ereignisse bei der diskreten, ereignisgesteuerten Simulation
1999
- Frank, Matthias
Eine protokollübergreifende Regelung der Sendebandbreite basierend auf Ende-zu-Ende-Zustandsinformationen