DIPLOMA THESES UNDER SUPERVISION OF R. AHLSWEDE, 1977-2010



Diploma Theses
  1. Matin, Furlmeier, "Isopermetrische Probleme in endlichen Räumen", 1977.
  2. Norbert Kalus, "Isopermetrische Probleme in endlichen Räumen", 1977.
  3. Michael Jusek, "Beiträge zur Kryptographie", 1978.
  4. Joachim Blome, "Beiträge zur Kryptographie", 1978.
  5. Klaus Leweling, "Codierung eines diskreten gedächtnislosen Kanals mit Rückkopplung / Null-Fehler Codierung korrelierter Nachrichtenquellen", 1978.
  6. Dietmar Najock, "Algorithmen zur Rekonstruktion von Stammbäumen", 1978.
  7. Hartmut Scholz, "Algorithmen zur Lösung von Suchproblemen on Rahmen der Theorie der Fragebögen", 1978.
  8. Hans-Martin Wallmeier, "Beiträge zur Kanalkodierungs- und Rate-Distortion Theorie", 1979.
  9. Monika Bierbaum, "Beiträge zur Kanalkodierungs- und Rate-Distortion Theorie", 1979.
  10. Ludger Huster, "Lernalgorithmen mit endlichen Gedächtnis zum Testen zweier einfacher Hypothesen", 1979.
  11. Hans-Jürgen Wüllner, "Fragebögen und Information", 1979.
  12. Rainer Altenbernd, "Algorithmen um Suchen aller gerichteten Kreise in einem gerichteten Kreis", 1980.
  13. Norbert Herting, "Algorithmen zu hierarchischen und lokal sensiblen Vefahren in der Clusteranalyse", 1980.
  14. Ludger Wolters, "Bestimmung der Ratenregion einer beliebig variierenden, korelierten Quelle bei partieller Seiteninformation des Dekodierers", 1980.
  15. Hans-Werner Bollmann, "Ungleichungen für verbandsgeordnete Ma"sräume", 1980.
  16. Hans-Joachim Maliglowska, "Einige Vergleiche zwischen Delsarte- und Lovasz - Schranke anhand ihrer geometrischen Bedeutung", 1980.
  17. Klaus-Jürgen Werner, "Primale Basisverfahren für Zuordnungsprobleme", 1980.
  18. Udo Lössner, "Suchprobleme mit positiven Transportkosten", 1980.
  19. Michael Mörs, "Das Problem von Zarankiewicz", 1980.
  20. Karin Schmidt, "Herleitung von Codierungssätzen für stätige Kanäle durch diskrete Approximation", 1981.
  21. Jörg-Dietmar Jaschinski, "Optimale Suche nach einem bestimmten von mehreren Objekten", 1981.
  22. Wilhelm Meier, "Algorithmische Informationstheorie", 1981.
  23. Jochen Viemeister, "Die Theorie selektierender Versuche und MAC", 1982.
  24. Martin Lengnick, "Informationstheorie und Komplexität Boolescher Funktionen", 1983.
  25. Uwe Jarkuschewitz, "Notwendige und hinreichende Bedingungen für die Griffiths-Ungleichungen und die GHS-Ungleichung", 1983.
  26. Klaus-Uwe Koschnick, "Neue Lösungen des critical-section-Problem und ein Extremal-Problem für Graphen", 1985.
  27. Jens Gassner, "Zwei Algorithmen zur Bestimmung einer unabhängigen Menge maximaler Mächtigkeit in Graphen", 1985.
  28. Hans-Ulrich Birke, "Neue Ergebnisse und Verfahren der Kryptologie", 1985.
  29. Hartmut Semmler, "Neue Ergebnisse und Verfahren der Kryptologie", 1985.
  30. Tilman Requate, "Algorithmische Informationstheorie", 1985.
  31. Sabine Rethorst, "Algorithmische Informationstheorie", 1985.
  32. Ulrike Saaber, "Obere und Untere Schranken für die Kapazität der Random Multiple Access System", 1985.
  33. Karl-Heinrich Hofmann, "Obere und Untere Schranken für die Kapazität der Random Multiple Access System", 1986.
  34. Udo Münstermann, "Mustererkennung mit Hilfe von Umrissinformation und Quantifizieren von Linienmuster", 1986.
  35. Ulrich Tamm, "Zur Zwei-Weg-Kommunikationskomplexität des Hamming-Abstands", 1987.
  36. Peter Wieland, "Geometrische Suchprobleme", 1989.
  37. Volker Haentjes, "Einige quantative Aspekte von zufällig entscheidenden Mehrheitssystemen", 1991.
  38. Martin Korbmacher, "Mathematische Methoden der Küstlichen Intelligenz: Zur Linearisierung polynomieller Baumrekursionen", 1991.
  39. Jürgen Hartling, "Analyse eines parallelen Spiel-Suchverfahrens mit linearem Speed-Up", 1992.
  40. Babette Gerbode, "WOM's, WUM's und WEM's Zwei spezielle und ein allgemeines Modell mehrfach beschreibbarer Speichermedien", 1992.
  41. Anja Habig, "Prüfzeichenverfahren", 1994.
  42. Jens Diekmann, "Probabilistic communication complexity", 1996.
  43. Christian Kleinewaechter, "Identification of messages and identifying zeroes of a function", 1996.
  44. Christian Deppe, "Block coding for the binary, symmetric channel with noiseless feedback - or binary sequential search with errors",1996.
  45. Lars Baeumer, "Authentication and secret-key cryptology", 1997.
  46. Dirk Nehring, "Universal lossless data compression", 1997.
  47. Beatrice Kienitz, "Skew tolerant and skew correcting codes", 1998.
  48. Volker Schwanenhorst, "Beta biased estimators in data compression", 1998.
  49. Daniel Holtmann, "Digital signatures and new results in hashing", 1999.
  50. Rainer Wilmink, "Elliptic curve public-key cryptosystems", 1999.
  51. Maik Michel, "The entropy power inequality", 1999.
  52. Malte Rudolph, "Algebraic-geometric codes", 2000.
  53. Daniela Riedel, "Digital watermarking and common randomness", 2003.
  54. Christian Heup, "The mathematical background of the advanced encryption standard", 2003.
  55. Julia Mixtacki, "On two distance measures for genome comparison: the inversion and the tanslocation distance, 2004.
  56. Annette Laumann, "Private computation of Boolean functions", 2005.
  57. Holger Schnettler, "On the 3/4-conjecture for fix-free codes", 2005.
  58. Christian Wischmann, "Ein Verschnittproblem : heuristische Lösung unter Verwendung von Hypergraphen und des Verfahrens von Gilmore & Gomory", 2005.