Topic
|
Supervisors
|
Metamodellierung mit JSON
|
Thomas Weber, Martin Armbruster
|
Semantiken von Modelländerungen
|
Thomas Weber
|
Integration of Triple Graph Grammars in Vitruvius
|
Lars König
|
Designing a Model Transformation Language for Projective Views
|
Lars König
|
Uncertainty propagation in Software-intensive systems
|
Raffaela Mirandola
|
Adaptive Lern-Navigation für Webbasierte IT Kurse
|
Lucia Happe, Kai Marquardt
|
Design-time optimization of runtime adaptation strategies using evolutionary algorithms
|
Martina Rapp
|
Design-time optimization of runtime adaptation strategies using Reinforcement learning-based methods
|
Martina Rapp
|
Wiederherstellung von komponentenorientierter Software-Architektur im industriellen Kontext
|
Yves Kirschner
|
Explainability Requirements in Software-Intensive Systems
|
Raffaela Mirandola
|
Ensuring the Semantics of Event-Based Analysis (de)composition through Constraint Specification
|
Bahareh Taghavi
|
Kollaboratives Lernen in der Informatik
|
Lucia Happe, Kai Marquardt
|
Concept Maps für Verbessertes Lernen in der Informatik
|
Lucia Happe, Kai Marquardt
|
Relevantes Feedback in webbasierte IT Kurse
|
Lucia Happe, Kai Marquardt
|
Gamification Strategien für digitale Lernumgebungen
|
Lucia Happe, Kai Marquardt
|
Strategien für interdisziplinären Informatikunterricht
|
Lucia Happe, Kai Marquardt
|
Visualisierung und Analyse von Interaktionskarten
|
Lucia Happe, Kai Marquardt
|
Maschinelles Lernen von Modelltransformationen aus Transformationsdefinitionen
|
Christopher Gerking
|
Kosten-Nutzen-Analyse imperativer Modelltransformationssprachen
|
Christopher Gerking
|
Modellierung von Angriffen für quantitative Sicherheitsanalysen
|
Frederik Reiche, Florian Lanzinger
|
Classification of composition operators for model-based analysis
|
Robert Heinrich, Bahareh Taghavi
|
Properties and Granularities of Transactions in the Development of Cyber-Physical Systems
|
Thomas Weber
|
Modelling and Analyzing Distributed Ledger Technology Protocols for Decentralized Software Applications
|
Robert Heinrich, Niclas Kannengießer
|
Zeitbehaftete Informationsflussanalyse zur genauen Erkennung von verdeckten Zeitkanälen
|
Christopher Gerking
|
Extraktion eines Testkorpus von zeitbehafteten Vertraulichkeitsschwachstellen aus Java-Programmen
|
Christopher Gerking
|