Abstract is missing.
- Benchmark-Vergleich verschiedener Datenstrukturen für das IP-Lookup-ProblemBettina Bär. 13-16
- GI-Gaia - Ein Beitrag zum ersten GI-StudierendenwettbewerbChristian Heinemann, Johannes Nicolai, Georg Zetsche. 17-20
- Partielle Berechnung von Jacobi-Matrizen mittels GraphfärbungMichael Lülfesmann. 21-24
- Ein KI-Verfahren für das Kartenspiel Magic: The GatheringMarco Franke, Daniel Gent, Florian Grieme, Sebastian Hühn, Heiko Lewin, Hatunoglu Kaan. 25-28
- Betrugserkennung bei Versicherungen mit Case Based ReasoningUrsula Friede. 29-34
- Automatische Annotation von Bilddaten auf Grundlage eines verlässlichen visuellen WörterbuchsChristian Hentschel. 35-38
- Continuous 3D environment sensing for autonomous robot navigation and mappingDirk Holz, Christopher Lörken. 39-42
- Erzeugung von vorlesbarem Text aus LATEX-DokumentenMarius Lauder. 43-46
- EPOS: Experimental prototype for ontology based search in a multi agent systemBernd Müller. 47-49
- Ontologiebasierte Sprachvernetzung zur intelligenten Suchunterstützung von BildinhaltenJakob Strauch. 50-54
- Werkzeugunterstützung zur Einführung von Adaptionsstrukturen basierend auf einer Service-orientierten ArchitekturSven Bartel. 55-58
- Service-orientierte integration im E-commerceSven Feja. 59-62
- PRREP - Projekt repositoryMarius Hummel, Tim Lessner. 63-66
- Test von Serviceorientierten ArchitekturenMarcel Matzat, Danilo Schmiedel. 67-72
- PED - Python external decompilerJan C. Nordholz. 73-76
- Software-Industrialisierung: Auswirkungen der automatisierten Software-Erstellung auf die Arbeit der EntwicklerAnneke Pehmöller. 77-82
- Pair Programming: Implikationen der industrialisierten Softwareentwicklung auf die universitäre InformatikausbildungWolfgang Reinhardt. 83-86
- Entwicklung einer Verkaufsförderungsplattform für integrierte PromotionsM. Bednarz, J. Bienemann, A. Christ, S. Kather, N. Kelleter, D. Pfeiffer, M. Röttgerding, D. Tiebe, J. Tomasoni, N. Vehring. 87-90
- Towards a metrics suite for object-relational mappingsStefan Holder. 91-94
- Identifying protein domain insertions in large databasesTobias Lohe, January Weiner, Erich Bornberg-Bauer. 95-98
- Vom Informations- zum Wissensmanagement: Der Knowledge Bus als flexibler LösungsansatzMichael Mlynarski, Tobias Nelkner, Wolfgang Reinhardt. 99-102
- How does a project-related personal information collection reflect the view of a project?Jan Parchmann. 103-106
- Supporting presentation reuse with a presentation repository systemStefan Scheidewig. 107-110
- Wissensmanagement : Herausforderung Prozesswissen in KonzernenCarolin Wall. 111-114
- Wiederverwendbarkeit von Prozessspuren in prozessintegrierten WerkzeugenMichael Comanns. 115-118
- Entwicklung eines Spiels für Mobile Endgeräte mit Unterstützung wie GPS und UMTS auf Basis der Java2 Micro-EditionMichael Frenzel. 119-122
- Kommunikationssensitiver dynamischer Lastausgleich in Multi-Clustern mit Raumfüllenden KurvenMathias Goldau. 123-126
- Challenges across two worlds: The concerns of IT change managers to deal with SAP WebAS Java and and WebAS ABAPMatthias-Claudius Kneissl. 127-130
- Konzeption und Realisierung eines Frameworks für Gruppenkommunikationsanwendungen auf mobilen Endgeräten unter Nutzung von IMS-DienstenAndreas Pinhammer. 131-134
- Lebenszyklusorientierte Performance-Instrumentierung verteilter AnwendungenJan Schäfer. 135-138
- Ein Kommunikations-Framework für die Selbstorganisation von Software-SystemenThorsten Stein. 139-142
- Thomas Deselaers: Reducing time and RAM Requirements in content-based image retrieval using retrieval filteringJens Forster. 143-146
- Semantikgetriebene automatische Verfahren für die kartografische Generalisierung von 3D Gebäudemodellen und ihre VisualisierungTassilo Glander. 147-150
- Human detection and character recognition in TV-style moviesAlexander Kläser. 151-154
- Curvature correction for camera-based document processingDavid C. Schneider. 155-158
- Reliable real-time detection and tracking of human body parts in work safety relevant environmentsMoritz Vieth. 159-162
- Reliable detection and tracking of hands in work safety relevant environmentsOliver Zilken. 163-166
- Verwundbarkeiten von Web-AnwendungenChristopher Holm, Christopher Schwardt. 167-170
- Virtualisation of a SIM-Card using trusted computingMichael Kasper. 171-178
- Efficient implementation of rainbow table based cryptanalysis tools on general purpose microprocessorsAndreas Kasper. 179-182
- Anwendung der Common Criteria for Information Technology Security Evaluation (CC) / ISO 15408 auf ein SOA Registry-RepositoryJan Trobitius. 183-186