Sets

  • Seite 1 von 112
      Bild:  Bachelorarbeiten HSLU Informatik FS 2024

      Bachelorarbeiten HSLU Informatik FS 2024

      Lea Bucher

          Bild:  Web Abstracts Bachelorarbeiten HSLU Informatik FS 2024

          Web Abstracts Bachelorarbeiten HSLU Informatik FS 2024

          Lea Bucher

              Bild:  GBL Database

              GBL Database

              Aleksa Zivadinovic

                  Bild:  Cybersicherheit in der Energiebranche: Implementationsframework für den IKT-Minimalstandard

                  Cybersicherheit in der Energiebranche: Implementationsframework für den IKT-Minimalstandard

                  Mark Zimmermann

                      Bild:  Cortec MiniApps

                      Cortec MiniApps

                      Joël Zerzuben

                          Bild:  Azure Security Operations anhand eines realen & mittelgrossen Unternehmens

                          Azure Security Operations anhand eines realen & mittelgrossen Unternehmens

                          Urs Zehnder

                              Bild:  An exploration of data protection-compliant training mechanisms of machine learning models

                              An exploration of data protection-compliant training mechanisms of machine learning models

                              Jure Zavrlan

                                  Bild:  Optimierung des Victorinox Customer Service durch innovative AI-Lösungen

                                  Optimierung des Victorinox Customer Service durch innovative AI-Lösungen

                                  Raphael Wolfisberg

                                      Bild:  Passives Serverfingerprinting: Bestimmung der Rolle eines Servers basierend auf Netzwerkmetadaten

                                      Passives Serverfingerprinting: Bestimmung der Rolle eines Servers basierend auf Netzwerkmetadaten

                                      Gian Widmer

                                          Bild:  Fuzzing von Obfuscated Code: Eine Fallstudie zu Obfuskationstechniken

                                          Fuzzing von Obfuscated Code: Eine Fallstudie zu Obfuskationstechniken

                                          Stefan Werkman

                                              Bild:  Penetration Testing industrieller Prozessgeräte

                                              Penetration Testing industrieller Prozessgeräte

                                              Dario Weiss

                                                  Bild:  Erarbeitung eines optimierten Vulnerability Management Prozesses

                                                  Erarbeitung eines optimierten Vulnerability Management Prozesses

                                                  Mario Fabio Weidmann

                                                  Vorangehende SeiteDiese SeiteNächste Seite