Kategorie:Ausschreibung
Hier geht es zur Übersicht der aktuellen Ausschreibungen.
Seiten in dieser Kategorie nutzen das Formular „Ausschreibung“.
Seiten in der Kategorie „Ausschreibung“
Folgende 166 Seiten sind in dieser Kategorie, von 166 insgesamt.
A
- A Fork-Similar Delta Mechanism for Consistency Preservation in EMF-Based Cyber-Physical System Metamodels
- A RAAML driven case study in automotive safety analysis
- A unified framework for safety analysis models
- Abbildung zwischen Architekturmodell und logischen Programmen
- Adaptive Lern-Navigation für Webbasierte IT Kurse
- An automatic crawler for extracting highly ranked Q&A
- An Empirical Study of Observations, Triggers, and Alternatives for Consistency Preservation in Cyber-Physical Systems
- Analyse architekturbasierter Safety-Muster im Kontext von Safety-kritischen Roboter-Systemen
- Analyse eines neuartigen KI-Ansatzes für das Trainieren virtueller Roboter mit Gedächtnis
- Analyse modellgetriebener Simulationsentwicklung im Industrie-4.0-Kontext
- Analysis of Classifier Performance on Aggregated Energy Status Data
- Analyzing Efficiency of High Performance Applications
- Anreicherung von Architekturmodellen mit Performance-Informationen
- Architectural Attack Modelling for Data Theft with Dataflow Based Systems
- Architekturanalyse von Unsicherheit in Zugriffskontrollentscheidungen innerhalb Industrie 4.0
- Architekturbasierte Performance-Vorhersage von parallelen Programmen
- Architekturbasierte Zuverlässigkeitsvorhersage für automatisierte Fahrzeuge
- Architekturbasierter Vergleich von Datenfluss- und Informationsflussanalysen
- Aufbereiten und Dokumentieren von Projektwissen für die Lehre
- Auflösung von Koreferenzen in Softwarearchitekurdokumentationen
- Ausschreibung/Vertraulichkeitsanalyse in dynamischen Industrie-4.0-Szenarien
- Auswertung von Nutzerstudien mit SPSS
- Automatische Erstellung von Angriffsvektoren
- Automatische Klassifikation von GitHub-Projekten nach Anwendungsbereichen
- Automatische Vorhersage von Änderungsausbreitung basierend auf Anforderungsänderungen in Automatisierungssystemen
- Automatisierte Überprüfung von Datenflussanforderungen in Software-Architekturen
- Automatisiertes Black-Box Software Testing mit neuartigen neuronalen Netzen
B
- Bad Smells and Anti-Patterns in Analyses Development
- Beruecksichtigung von Varianten in Zugriffskontrollsystemen
- Berücksichtigen von Anonymisierungstechniken während der Entwurfs-Zeit von Smart-Car Systemen
- Berücksichtigung von Unsicherheit in Zugriffskontrollsystemen
- Berücksichtigung von Varianten in Zugriffskontrollsystemen
C
- Classification of composition operators for model-based analysis
- Classification of Multi-level Simulation Approaches
- Co-Simulation für Analysen von Software und Hardware
- Comparison of Model Query Paradigms for View Generation
- Concept Maps für Verbessertes Lernen in der Informatik
- Continuous Integration of Performance Model
D
- Deltabasierte Konsistenzerhaltung zwischen Sichten und deren Modellen / Delta-based consistency preservation between views and their models
- Design-time optimization of runtime adaptation strategies using evolutionary algorithms
- Designing a Domain-Specific Language (DSL) for Consistency Preservation Triggers
- Designing a Model Transformation Language for Projective Views
- Domänenspezifische Charakteristiken in der Bewertung der Systemarchitektur automatisierter Fahrzeuge
E
- Ensuring the Semantics of Event-Based Analysis (de)composition through Constraint Specification
- Entitätserkennung in SW-Dokumentationen durch Diagramme
- Entwicklung eines Optimierungsverfahrens zur Regelung von IoT Geräten
- Entwicklung modularer Simulationskonzepte im Industrie-4.0-Kontext
- Entwicklung neuartiger neuroevolutionärer Lernverfahren
- Entwicklung und Analyse genetischer Lernverfahren für die Neurorobotik
- Entwicklung und Design von E-Learning-Kursen
- Entwurf komponierbarer Sicherheitsanalysen
- Erstellen einer Fallstudie im Bereich Datenschutz und Vehicle to X (V2X) Kommunikation und Recht
- Erstellung einer Fallstudie für Vertraulichkeitsanalyse in Mobilitätssystemen
- Erstellung einer Sicherheitsfallstudie zur Angreiferausbreitung
- Erzeugung von Verschlüsselungsregeln auf Modelländerungen aus Zugriffskontrollregeln auf Modellelementen
- Evaluating Continuous Performance Predictions of Lua-Based Sensor Applications
- Evaluating Token-Based Software Plagiarism Detectors Against Obfuscation Attacks
- Evaluation des Palladio Component Models im Kontext automatisierter Fahrzeuge
- Evidence-based Token Abstraction for Software Plagiarism Detection
- Explainability Requirements in Software-Intensive Systems
- Explorative Umsetzung einer iterativen Analysekopplung im Kontext von Software Security
- Exploring Modern IDE Functionalities for Consistency Preservation
- Extraktion eines Testkorpus von zeitbehafteten Vertraulichkeitsschwachstellen aus Java-Programmen
- Extraktion von Architekturmodellen aus Neurorobotiksimulationen
G
I
K
- KASTEL - Security-By-Design in vernetzten Infrastrukturen
- Klassifikation statischer Sicherheitsanalysen
- Klassifikation von Entwurfsentscheidungen in Dokumentationen
- Kollaboratives Lernen in der Informatik
- Kombination von Angreiferanalysen
- Kombinierte Modellierung von Software und Hardware über Versionen und Varianten
- Kompatibilität und Klassifikation statischer Sicherheitsanalysen
- Konsistenzanalyse zwischen Architekturdokumentation und Modellen
- Konsistenzerhaltung von externen Sichten
- Konsistenzhaltung von Eingabemodellen für Architektur- und Code-basierte, statische Sicherheitsanalysen
- Kontextbasierte Zugriffskontrolle und Ungewissheit
- Kontinuierliche Integration der Performance-Modell für eine industrielle Lua-basierte Anwendung
- Kontinuierliche Modellierung und Analyse von Annahmen im Bereich der Softwaresicherheit
- Konzept und Implementierung einer Delta Chain
- Konzepte zum Schutz der Privatsphäre während des Entwurfs von verteilten Connected-Car Systemen
- Konzeption und Umsetzung Neuronale Netzen zur Verbesserung von Codequalität
- Kopplung von Architekturanalysen und musterbasierten Quelltextanalysen in de Domäne der Softwaresicherheitr
- Kopplung von statischen Architekturanalysen und musterbasierten Quelltextanalysen in der Domäne der Softwaresicherheit
- Kopplungsansätze im Kontext statischer Sicherheitsanalysen
- Kosten-Nutzen-Analyse imperativer Modelltransformationssprachen
M
- Machine-Learning-Verfahren für automatische Software-Architekturoptimierung
- Mapping Natural Language To Software Architecture Models
- Maschinelles Lernen von Modelltransformationen aus Transformationsdefinitionen
- Metamodellierung mit JSON
- Microgrid-Topologien für Smart Grids
- Model-based Performance Engineering and Management of DevOps Applications
- Modeling and Simulation of Distributed Message Queues
- Modellgetriebene Konsistenzhaltung von Automationssystemen
- Modellgetriebenes Variantenmanagement für Automationssysteme
- Modellieren und Analysieren von Zero-Trust-Architekturen unter Berücksichtigung verschiedener Qualitätsziele
- Modellierung und Simulation von Lastverteilstrategien für teilchenphysikalische Experimente am CERN
- Modellierung und Simulation von verketteten Ausfallszenarien in Palladio
- Modellierung von Angriffen für quantitative Sicherheitsanalysen
- Modellierung von Annahmen in Softwarearchitekturen
- Modellierung von kontextbasierter Zugriffskontrolle auf Architekturebene
- Modelling and Analyzing Distributed Ledger Technology Protocols for Decentralized Software Applications
- Multi-Modell-Konsistenzhaltung
O
P
- Palladio for Designing of Parallel Algorithms in Materials Science
- Parametrisierung statischer Analysen im Kontext der Softwaresicherheit
- Performance Modeling of Data-Intensive Applications
- Performance Modelling for Genome Analysis Algorithms
- Performance Modelling of Image Processing Algorithms
- Performance-Modellierung von verteiltem Rechnen
- Performancemodellierung konfigurierbarer Software
- Preventing Automated Obfuscation Attacks on Software Plagiarism Detectors
- Preventing Obfuscation Attacks on Software Plagiarism Detectors
- Programmierentutor/in WS20/21
- Programmierentutor:in WS21/22
- Programmierentutorium WS 19/20
- Properties and Granularities of Transactions in the Development of Cyber-Physical Systems
- Prozess für automatisiertes Generieren einer datenschutzrechtlicher Systemrepräsentation
R
S
- Semantiken von Modelländerungen
- Semi-automatische Konsistenzhaltung von Modellen
- Simulationsentwicklung im Kontext einer Smart-Grid-Analyse
- Skizzenerkennung für UML-Diagramme mittels ML-Verfahren
- Software-Architekturmuster zur Gewährleistung des Datenschutzes
- Softwareentwicklung und Konsistenzhaltung mit Vitruvius
- Spezifikation und Analyse fahrzeugbezogener Datenflussrichtlinien auf Basis der Vehicle Signal Specification
- Strategien für interdisziplinären Informatikunterricht
- Symbolic Performance Modeling
T
- Token-based Plagiarism Detection for Heterogenous Software Artefacts
- Trace Link Recovery zwischen natürlichsprachiger Dokumentation und Formalen Modellen
- Traceability Link Recovery Using Retrieval Augmented Large Language Models
- Tutor:in Programmieren WS22/23
- Tutorinnen und Tutoren für „Programmieren“ im WS 2023/24
- Tutorinnen und Tutoren für „Programmieren“ im WS 2024/25
U
- Umsetzung einer Workflow-Analyse für das industrielle Internet der Dinge (IIoT)
- Uncertainty propagation in Software-intensive systems
- Unterstützung bei der Entwicklung der CIPM-Pipeline
- Unterstützung bei der Entwicklung des web-basierten JPlag Viewers
- Unterstützung bei der Entwicklung eines Java-Metamodells
- Unterstützung bei der Entwicklung von CIPM/Java-Modell
- Unterstützung bei der Entwicklung von Sicherheitsanalysen
- Unterstützung bei der Weiterentwicklung der automatischen Generierung von Softwarearchitekturmodellen
- Unterstützung bei Entwicklung des Palladio-Architektursimulators
- Unterstützung beim CI/CD Build- Prozess großer Forschungsprojekte
- Unterstützung im Schülerlabor „IT-Mission“
- Untersuchung der Variabilität in Zeit und Raum
V
- Validierung von Deep Modeling
- Variabilität im Linux-Kernel: Analyse des Feature-Modells
- Vereinigung zweier langlebiger Systeme zu einer „Industrie 4,0“-Fallstudie (In Kooperation mit der Technischen Universität München)
- Verschlüsselung von änderungsbasierten Modellen
- Vertraulichkeitsanalyse im Kontext von Industrie 4.0 mittels Data-Centric Palladio
- Vertraulichkeitsanalysen in dynamischen Industrie-4.0-Szenarien
- Vertraulichkeitsmodellierung im Dynamischen Industrie 4.0 Umfeld
- Visualisierung und Analyse von Interaktionskarten