..
Suche
Hinweise zum Einsatz der Google Suche
Personensuchezur unisono Personensuche
Veranstaltungssuchezur unisono Veranstaltungssuche
Katalog plus

List of the Completed Theses

Nr: Name: Title of the Thesis: Date:
1. BENKNER, Thorsten Kapazitaetssteigernde Massnahmen fuer digitale Mobilfunksysteme der dritten Generation (07/1996)
2. PUETZ, Stefan Nachweisbare Authentikation für zukünftige Mobilfunksysteme (06/1998)
3. WEISSMANN, Oliver Secure Subscription Management for Distributed Platforms (03/2001)
4. KUHN, Sven Einfluss der Verschlüsselung auf Quality of Service in ATM-Netzen bei Betriebsarten ohne zusätzlichen Bandbreitebedarf (02/2002)
5. WOLLENWEBER, Kai Einfluss der Verschlüsselung auf Quality of Service in ATM-Netzen bei Betriebsarten mit zusätzlichem Bandbreitebedarf (06/2002)
6. STEPPING, Christoph Dienstgüte-orientiertes Ressourcen-Management in drahtlosen Netzen (10/2002)
7. SCHWEITZER, Niko Digitale Signaturen für Datenströme (03/2003)
8. JUNG, Oliver Verschlüsselung mit Statistischer Selbstsynchronisation und ihre Anwendung in SDH-Netzen (04/2003)
9. GEUER-POLLMANN, Christian Encryption of XML Documents by Pool Encryption [OPUS Siegen] (07/2003)
10. FRIESEN, Andreas Secure Subscription Management for Service-oriented Architectures (03/2004)
11. KANG, Namhi Differentiated Authentication Services For Real-Time Multimedia Streaming over the Internet (12/2004)
12. TCACIUC, Sergiu QoS-Oriented Flow Control in Mobile Networks (04/2005)
13. SCHMIDT, Michael A Security Architecture for Roving Consumers (07/2005)
14. WAHL, Melanie Adaptive mobile Multimedia-Kommunikation basierend auf Agententechnologie (10/2005)
15. Lo IACONO, Luigi Sicherheitssystem für dezentrale eichpflichtige Messgeräte (10/2005)
16. KUNZ, Andreas Abschätzung der Anzahl der Basisstationen in QoS-orientierten 2.5G Mobilfunknetzen (12/2005)
17. JUNG, Seung Wook Password-based Security Mechanisms for Distributed Computing (12/2005)
18. OIKONOMIDIS, Nikolaos Security Policy Enforcement for Collaborating eGovernment Domains (05/2006)
19. LOHMANN, Tobias Signaturen auf Basis elliptischer Kurven in RFIDs (03/2007)
20. ZIVIC, Natasa Joint Channel Coding and Cryptography (07/2007)
21. HICK, Sibylle Sicherer Download zulassungs- und eichpflichtiger Software am Beispiel des liberalisierten Energiemarktes (12/2007)
22. GONZALEZ, Maria Elizabeth A Universal Dimensioning Tool for Cellular Networks providing QoS (08/2007)
23. GOß, Stefan Informationssicherheit in Automobilien (12/2008)
24. DUNTE, Markus Sicherheitsarchitektur für die Verteilung skalierbar codierter Bildsequenzen an heterogene mobile Teilnehmer (03/2009)
25.   Wissenschaftliches Kommunikations- und Sicherheitskolloquium 2009 (03/2009)
26. GROLL, Andre Sicherheitsmechanismen für FlexRay (04/2012)
27. SCHICK, Rainer Nichtabstreitbarkeit der Weitergabe von Dokumenten (01/2013)
28. UR-REHMANN, Obaid Applications of Iterative Soft-Decision Decoding (01/2013)
29. WEBER, Donatus Security Engineering Methodology for Embedded Systems in Metering (09/2014)
30. 2nd International Communications Colloquium (06/2014)
31. SCHANTIN, Andreas Error Control for Radio Frequency Identification [OPUS Siegen] (07/2015)
32. SHIN, Jinse Secure and Robust Image Hashing Algorithm for Content based Image Authentication (11/2015)
33. AYATOLLAH ESFAHANI TABATABAEI, Seyed Amir Hossein Approximate Message Authentication and Robust Image Hashing (12/2015)
34. FAY, Robin Modes of Operation for Compressed Sensing based Encryption (08/2017)
35. KOLLER, Thomas Communication Security for Distributed Mixed-Criticality Systems (01/2018)
36. SCHNEIDER, Matthias Verifikation von Zeitinformationen in drahtlosen Kommunikationssystemen (01/2018)
37. DJEUJO, Romeo Ayemele Key Management for Compressive Sensing based Cryptographic Mechanisms (01/2018)