(Head of Marketing)
21.04.2016
Anna Milena von Gersdorff leitet als Online-Marketing Expertin den GWriters Blog sowie alle Veröffentlichungen, Änderungen und Sonderaktionen auf unserer Webseite. Darüber hinaus ist Sie für gesamte Öffentlichkeitsarbeit und die Kommunikation mit unseren Medienpartnern zuständig.
Konkret und saftig an Literatur- so ein Bachelorarbeit-Thema wünscht sich wohl jeder Student. Für einige Informatik-Studenten unter Euch möchte ich heute dieGhostwriter-Fee sein und diesen Wunsch erfüllen. Ihr findet unten 75 Bachelorarbeit-Themen, die Ihr für Eure Suche nach dem passenden Thema aus derInformatik nutzen könnt. Jedes Thema ist so gewählt, dass Ihr sehr schnell und unkompliziert viel Literatur finden könnt.
Und wer sein Informatik-Thema gerne mit einem weiteren Fachbereich kombinieren möchte, sollte einen Blick in unsere Listen für einBachelorarbeit-Thema aus der BWL und ein Bachelorarbeit-Thema aus der VWL werfen.
1. Die Bedeutung von Dualsystemen für die Codierung von Computern
2. Die Programmiersprache PASCAL
3. Aufbau und Möglichkeiten von Bildbearbeitungsprogrammen
1. Virenprogramme und ihre Bedeutung
2. Programmierung eines Virenprogramms
3. Entwicklung von Virenprogrammen und derer Möglichkeiten wie Grenzen
4. Arten von Viren und Schutzmöglichkeiten
1. Aufbau, Entwicklung und Herausforderungen des Internets
2. Internetprotokollfamilien: TCP/IP
3. Zahlung im Internet: Ausarbeitung am Beispiel von CyberCash
4. Missbrauch des Internets durch Viren und Spammails
5. TCP/IP und die Bedeutung für das Internet
6. Funktionsweise des Internets: Möglichkeiten und Grenzen
7. Sicherheit im Internet durch Firewalls
8. Methoden der Ausspähung durch und im Internet: Die Erstellung von vollständigen Benutzerprofilen
9. Speichermedien: Abgrenzungen und Aufbau
10. Der Handel mit Daten: Schutzmechanismen gegen das Erstellen von Nutzerprofilen
11. Gefahren des Internets: DoS-Attacken
12. Routing: Strategien, Vorteile und Entwicklungen
13. Gefahren im Internet: Eine realistische Einschätzung von Gefahren im und durch das Internet
1. Digitalisierung von Audiosignalen
2. Möglichkeiten und Grenzen der digitalen Bildverarbeitung
3. Computergeschütze Generierung von Bildern
4. Einsatz und Funktion der Polygone in der 3D-Modellierung
5. Digitales Audio: Methoden der digitalen Audioverarbeitung
6. Digitale Tonverarbeitung
1. Spyware: Funktionsweise, Entwicklung und Schutzmöglichkeiten
2. Datenschutz: Programme zum Schutz und zur Sicherheit der Daten mit PGP
3. Sicherheit durch das Monitoring in Großunternehmen
4. Datenschutz und Datensicherheit 2.0
5. Potentielle Gefahren und Sicherheitsmechanismen vor Hacker-Angriffen
6. Computerviren: Entdeckung, Schäden und Entfernung
7. Arten von Viren: Die Direct-Action-Viren, Slow-Viren und die Stealth-Viren
1. Aufbau und Funktionsweise eines Betriebssystems
2. Differenzierung von Betriebssystemen: Unterschiede und Gemeinsamkeiten
3. Clients und Server in Betriebssystemen: Aufbau und Funktion
4. Entwicklung von Windows und zukünftige Möglichkeiten
5. Entwicklung und Aufbau von Java
6. Steuerungsmöglichkeiten des Monitorings
7. Der Binärbaum: Diversifikation und Ordnungen
8. Digitale Rechenanlagen: Aufbau und Arbeitsweise
9. Integrierte Schaltkreise und deren Fehleranfälligkeit
10. Aufbau des Speichers unter DOS & TSR-Programmierung
11. Das Deterministische Chaos und der Schmetterlingseffekt
12. Nichtlineare dynamische Systeme nach der Chaostheorie
13. Mikroprozessor: Aufbau und Funktionsweise
14. Die parallele und serielle Datenübertragung
15. Die asynchrone Datenübertragung
16. Die DFÜ-Befehlssprache: Grundstruktur und Befehle
17. Überblick über Speichermedien
18. Der Schmetterlingseffekt und die Chaostheorie
19. Hashing in Java
20. Die speicherprogrammierbare Steuerung (SPS): Aufbau, Funktion, Grenzen
21. Die Kompatibilität und Interoperabilität von SPS
22. Sicherheitsaspekte bei SPS: Konzepte und Möglichkeiten
23. Stapelverarbeitungsdateien: Einfache Stapelverarbeitungsdateien und der Einsatz von Batch Files unter DOS
24. Die Entwicklung der Datenfernübertragung
25. Verschiedene Arten des Monitorings mit Schwerpunkt auf das Service-Monitoring
26. Datenbanken und deren Nutzen dargestellt an SQL
27. Interne Datenspeicher eines Computers: RAM und ROM
28. Unterbrechung des Arbeitsprozesses beim Interruptsystem
29. Funktion und Arbeitsweise des Interruptsystem
30. Digitale Filter: Aufbau und Funktion
31. Kommunikationssysteme: Das OSI-7-Schichtenmodel
32. OSI-7-Schichtenmodel: Erklärung und Aufbau
33. Die Bedeutung der Open System Interconnection
34. Eigenschaften und Strukturen Digitale Filter: IIR-Filter
35. Speichern und Löschen von Daten durch Netscape-Cache
36. Unterschied und Gemeinsamkeiten zwischen Festplatten-Cache und Speicher-Cache
37. Probleme der Kanalzuordnung bei Systemen mit unkoordinierten Benutzern: Die ALOHA-Protokolle
38. Betrachtung des Aufbaus von programmgesteuerten Modellrechnern
39. Mikroprozessor: Überblick über die aktuellen Entwicklungen in der Mikrotechnik
40. Die Unterteilung von Festplatten in Cluster nach dem FAT
41. Das Gaußsche Eliminationsverfahren und dessen Bedeutung für die Informatik
42. Die Speicherung von Informationen auf der Festplatte
So, nun wünsche ich Euch gutes Gelingen bei Eurer Themensuche! Wenn Ihr noch offene Fragen habt, Unterstützung beim Schreiben benötigt oder etwas anmerken möchtet, könnt Ihr gerne unserKontaktformular nutzen! Auch Mustervorlagen könnt ihr von unseren Ghostwritern für bspw. eure Bachelorarbeit schreiben lassen.
21.04.2016