Onderzoeksmethoden/2015-16/producten/fase 1: Onderzoeksidee

Uit Werkplaats
< Onderzoeksmethoden‎ | 2015-16‎ | producten
Versie door Erik Barendsen (overleg | bijdragen) op 23 nov 2015 om 13:20 (Nieuwe pagina aangemaakt met '{{contents}} {{#ask:cursus::Onderzoeksmethoden [[academisch jaar::{{#titleparts:{{FULLPAGENAME}}|1|2}}]] titel::Onderzoeksmethoden_Onderzoeksidee | ?auteur | ...')
(wijz) ← Oudere versie | Huidige versie (wijz) | Nieuwere versie → (wijz)
Ga naar: navigatie, zoeken
Handschoenen.jpg

Research Methods

Bernadette Smelik
Ebrahim Rahimi
Ilona Wilmont
Erik Barendsen


 © comments



 AuteurOnderwerpMet commentaar van
Abdullah Rasool/2015-16/Onderzoeksmethoden/OnderzoeksideeAbdullah RasoolAttribute Based Credentials for authentication in public WiFi hotspots
Arjen Theunis/2015-16/Onderzoeksmethoden/OnderzoeksideeArjen TheunisPrivacy Risks with TinderPhil Geelhoed
Wietse Kuipers
Bart van de Put/2015-16/Onderzoeksmethoden/OnderzoeksideeBart van de Putnog niet ingevuldRonnie Swanink
Bart van den Boom/2015-16/Onderzoeksmethoden/OnderzoeksideeBart van den BoomVeiligheid van het Android besturingssysteem.
Bartjan Zondag/2015-16/Onderzoeksmethoden/OnderzoeksideeBartjan Zondagnog niet ingevuldGijs van der Meijde
Bas Steeg/2015-16/Onderzoeksmethoden/OnderzoeksideeBas SteegEffectiviteit van de nieuwe wet Meldplicht Datalekken
Bauke Brenninkmeijer/2015-16/Onderzoeksmethoden/OnderzoeksideeBauke BrenninkmeijerVerband tussen Tor en Terrorisme onderzoekenTies Robroek
Berry Busser/2015-16/Onderzoeksmethoden/OnderzoeksideeBerry BusserICT-kennis bij ICT-gerelateerde debattenCees Mandjes
Cees Mandjes/2015-16/Onderzoeksmethoden/OnderzoeksideeCees Mandjesnog niet ingevuldErwin J Janssen
Christoph Schmidl/2015-16/Onderzoeksmethoden/OnderzoeksideeChristoph Schmidlnog niet ingevuld
Daniel Roeven/2015-16/Onderzoeksmethoden/OnderzoeksideeDaniel RoevenStructured documents, WYSIWYG word processors, UsabilitySander van Dam
Erik Barendsen/2015-16/Onderzoeksmethoden/OnderzoeksideeErik BarendsenMethodomanie
Erwin J Janssen/2015-16/Onderzoeksmethoden/OnderzoeksideeErwin J JanssenVoorspellen van de parkeerbezetting bij de Gemeente Nijmegen.
Felix Stegerman/2015-16/Onderzoeksmethoden/OnderzoeksideeFelix StegermanBuilding secure systemsGerben van der Lubbe
Flip van Spaendonck/2015-16/Onderzoeksmethoden/OnderzoeksideeFlip van SpaendonckBewijzen van non-terminatie van lambda-termen.Matthias Ghering
Gerben van der Lubbe/2015-16/Onderzoeksmethoden/OnderzoeksideeGerben van der LubbePacket Amplification Attack Through the Session Initiation Protocol
Gijs van der Meijde/2015-16/Onderzoeksmethoden/OnderzoeksideeGijs van der Meijdenog niet ingevuld
Hessel Bongers/2015-16/Onderzoeksmethoden/OnderzoeksideeHessel BongersCommunicatieprotocollen bij online multiplayer games
Ivar Derksen/2015-16/Onderzoeksmethoden/OnderzoeksideeIvar DerksenEffectiviteit handhaving downloadverbodStijn Meijer
Jeftha Spunda/2015-16/Onderzoeksmethoden/OnderzoeksideeJeftha SpundaUsability van tekstinput methoden op Android
Jolein Kluten/2015-16/Onderzoeksmethoden/OnderzoeksideeJolein KlutenInzet spelelementen bij organisatieveranderingJordy Gennissen
Jordy Gennissen/2015-16/Onderzoeksmethoden/OnderzoeksideeJordy GennissenRaising the privacy awareness of search engine users
Justin Mol/2015-16/Onderzoeksmethoden/OnderzoeksideeJustin MolEffectiviteit van No CAPTCHA reCAPTCHANick Tönissen
Justin Mol
Koen Basten/2015-16/Onderzoeksmethoden/OnderzoeksideeKoen BastenEffectiviteit van adblockers
Lars Jellema/2015-16/Onderzoeksmethoden/OnderzoeksideeLars JellemaA better programming language.
Lars Kuijpers/2015-16/Onderzoeksmethoden/OnderzoeksideeLars KuijpersVergelijking van classificatie algoritmes voor Data MiningWouter van der Linde
Laurens Brinker/2015-16/Onderzoeksmethoden/OnderzoeksideeLaurens BrinkerGevaren en beveiliging van NFC
Maarten Schellevis/2015-16/Onderzoeksmethoden/OnderzoeksideeMaarten SchellevisThe influence of various aspects of aesthetics of portable devices on the perception of responsiveness in consumer electronics
Martin Huijben/2015-16/Onderzoeksmethoden/OnderzoeksideeMartin Huijbennog niet ingevuld
Matthias Ghering/2015-16/Onderzoeksmethoden/OnderzoeksideeMatthias GheringDe beveiliging van wifi access points tegen MitM aanvallen.Thijs Werrij
Matthias Vogelaar/2015-16/Onderzoeksmethoden/OnderzoeksideeMatthias VogelaarAnonimiteit en Criminaliteit op het webTwan Cuijpers
Michael de Kaste/2015-16/Onderzoeksmethoden/OnderzoeksideeMichael de Kastenog niet ingevuld
Nick Tönissen/2015-16/Onderzoeksmethoden/OnderzoeksideeNick TönissenApps in de zorgTom Sandmann
Paul van Poecke/2015-16/Onderzoeksmethoden/OnderzoeksideePaul van Poeckenog niet ingevuld
Phil Geelhoed/2015-16/Onderzoeksmethoden/OnderzoeksideePhil Geelhoednog niet ingevuld
Rob ten Berge/2015-16/Onderzoeksmethoden/OnderzoeksideeRob ten BergeErgonomie van head-mounted displays
Ronnie Swanink/2015-16/Onderzoeksmethoden/OnderzoeksideeRonnie SwaninkVeiligheid van openbare WiFi punten
Sander Hendrix/2015-16/Onderzoeksmethoden/OnderzoeksideeSander HendrixUsability Desktop Environments
Sander van Dam/2015-16/Onderzoeksmethoden/OnderzoeksideeSander van DamSurvey of recent attacks on TLS connections that use the RC4 stream cipherDaniel Roeven
Sjors Clabbers/2015-16/Onderzoeksmethoden/OnderzoeksideeSjors Clabbersnog niet ingevuld
Stan Derksen/2015-16/Onderzoeksmethoden/OnderzoeksideeStan DerksenRealizing a Minimalistic Secure User-space VPNAbdullah Rasool
Stefan Joosten/2015-16/Onderzoeksmethoden/OnderzoeksideeStefan JoostenDetection and correction of silent data corruption
Stijn Meijer/2015-16/Onderzoeksmethoden/OnderzoeksideeStijn MeijerSimuleren en benchmarken authenticatie ADS-B
Sven Arissen/2015-16/Onderzoeksmethoden/OnderzoeksideeSven Arissen414-bit vermenigvuldiging op de ARM Cortex-M0Matthias Vogelaar
Thijs Broenink/2015-16/Onderzoeksmethoden/OnderzoeksideeThijs BroeninkWerking van spamfilters
Thijs Voncken/2015-16/Onderzoeksmethoden/OnderzoeksideeThijs VonckenUsability van de "Material Design" design principles
Thijs Werrij/2015-16/Onderzoeksmethoden/OnderzoeksideeThijs WerrijDe effectiviteit van Chernoff faces
Ties Robroek/2015-16/Onderzoeksmethoden/OnderzoeksideeTies RobroekAccelerating the BCCD algorithm using parallel computing.Laurens Brinker
Timo van Niedek/2015-16/Onderzoeksmethoden/OnderzoeksideeTimo van NiedekSound Design met Machine LearningDaniel Roeven
Tom Evers/2015-16/Onderzoeksmethoden/OnderzoeksideeTom EversUsability van Microsoft Word 2007 versus Microsoft Word 2003
Tom Nies/2015-16/Onderzoeksmethoden/OnderzoeksideeTom NiesUsability android voor nieuwe gebruikers
Tom Nikken/2015-16/Onderzoeksmethoden/OnderzoeksideeTom NikkenEen equationele semantiek van iTasksBart van de Put
Tom Sandmann/2015-16/Onderzoeksmethoden/OnderzoeksideeTom SandmannEffectiviteit antivirus softwareJustin Mol
Toon Lenaerts/2015-16/Onderzoeksmethoden/OnderzoeksideeToon LenaertsFinding malicious Android apps by data mining of permissionsLars Kuijpers
Twan Cuijpers/2015-16/Onderzoeksmethoden/OnderzoeksideeTwan CuijpersVoorspellen studieprestaties met Supervised LearningSven Arissen
Wietse Kuipers/2015-16/Onderzoeksmethoden/OnderzoeksideeWietse KuipersEen matchmakingsysteem voor teamspellenArjen Theunis
Willem Boumans/2015-16/Onderzoeksmethoden/OnderzoeksideeWillem BoumansSocial EngineeringIvar Derksen
Willem van Summeren/2015-16/Onderzoeksmethoden/OnderzoeksideeWillem van SummerenInvloed van geweld in games
Wouter van der Linde/2015-16/Onderzoeksmethoden/OnderzoeksideeWouter van der LindeFaster SHA256 Implementation on ARM Cortex A8 ProcessorToon Lenaerts